JPH08262976A - Device for authenticating individual - Google Patents

Device for authenticating individual

Info

Publication number
JPH08262976A
JPH08262976A JP8005125A JP512596A JPH08262976A JP H08262976 A JPH08262976 A JP H08262976A JP 8005125 A JP8005125 A JP 8005125A JP 512596 A JP512596 A JP 512596A JP H08262976 A JPH08262976 A JP H08262976A
Authority
JP
Japan
Prior art keywords
information
authentication
authenticated
person
mod
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8005125A
Other languages
Japanese (ja)
Other versions
JP3497936B2 (en
Inventor
Motoji Omori
基司 大森
Makoto Tatebayashi
誠 館林
Natsume Matsuzaki
なつめ 松崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP00512596A priority Critical patent/JP3497936B2/en
Publication of JPH08262976A publication Critical patent/JPH08262976A/en
Application granted granted Critical
Publication of JP3497936B2 publication Critical patent/JP3497936B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PURPOSE: To provide a method for authenticating the individual with high safety. CONSTITUTION: A sales company (a) to which authentication application information is transmitted from a user (i) unidirectionally converts the information by associating random number parameters therewith and transmits the information as question information for authentication to the user (i). The user (i) inputs the identification number of his own credit member and a pass word, converts the received question information for authentication by associating the information with the pass word, forms the answer information for authentication and transmits the information together with the identification number of the user (i) to the sales company (a). The sales company (a) forms reference information for authentication by unidirectionally converting the received answer information for authentication so as to cancel the random number parameters and transmits the received identification number and the reference information for authentication to a credit company (b). The credit company (b) retrieves previously stored and transformed secret information with the received identification number as a key and transmits authentication or rejection information to the sales company (a). The sales company (a) transmits the authentication or rejection information transmitted from the credit company (b) to the user (i).

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、個人認証方法に関
し、より特定的には、被認証局から送られてくる被認証
者に関する情報を、第1および第2の認証局が協働して
認証する方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a personal authentication method, and more specifically, the first and second certificate authorities cooperate with each other to provide information on a person to be authenticated, which is sent from the certificate authority. Regarding how to authenticate.

【0002】[0002]

【従来の技術】近年、クレジットカードを利用して商品
購入の決済を行うことが、日常化している。クレジット
カードによる決済の場合、カード利用者が間違いなくカ
ード所有者であることが確認されなければならない。こ
れを本人確認という。以下には、この本人確認のために
従来行われてきた方法について述べ、その問題点を明ら
かにする。
2. Description of the Related Art In recent years, it has become commonplace to make payments for product purchases using credit cards. For credit card payments, it must be confirmed that the card user is the cardholder. This is called identity verification. Below, we describe the method that has been conventionally used to confirm the identity and clarify the problems.

【0003】(第1の従来例)本人確認のためクレジッ
トカード利用者が購入伝票に署名を行い、カード裏面に
書かれたカード所有者の署名との照合を行う。この署名
の照合確認は通常、人間が行う。コンピュータにより署
名確認を行うことは不可能でないにしろ非常に困難であ
る。したがって、この種の本人確認が行われるのは、店
頭における販売に限定される。
(First Conventional Example) A credit card user signs a purchase slip for identity verification and collates it with the signature of the card holder written on the back of the card. The verification of the signature is usually performed by a human. It is very difficult, if not impossible, to verify signatures by computer. Therefore, this type of identity verification is limited to over-the-counter sales.

【0004】(第2の従来例)最近では、クレジットカ
ードによる支払いは、店頭販売だけではなく、商品販売
装置(自動販売機など)による購入の場合にも利用され
ている。この場合、カード利用者の署名によりカード所
有者の本人確認を行うことは、技術的に困難であるた
め、暗証番号により本人確認を行うのが一般的である。
すなわち、図23に示すように、ユーザは販売装置に対
して商品購入の操作を行う。この販売装置は、クレジッ
トカード会社と通信回線により結ばれている。ユーザが
クレジットカードによる支払いを行うために、クレジッ
トカードを販売装置のカードリーダに装着すると、カー
ドリーダはこのクレジットカードの識別番号やユーザの
氏名などの情報を読み込む。そして、販売装置は、カー
ド利用者がカード所有者かどうか確認するために、ユー
ザに対し、カード番号IDiとそのクレジットカードに
対して登録されているカード暗証番号とを入力するよう
に督促する。これに対してユーザが暗証番号を入力する
と、その暗証番号は通信回線を介してクレジットカード
会社に伝送される。クレジットカード会社は、当該カー
ド番号をキーとしてデータベースを検索し、当該クレジ
ットカードに関する情報を取り出す。そして、ユーザが
クレジット会員加入時に登録した時点で設定した暗証番
号と、現在ユーザから送られてきた暗証番号とを比較す
る。比較の結果、クレジットカード会社は、暗証番号が
一致すればカード利用者がカード所有者本人である旨の
情報を、一致しなければ本人ではない旨の情報を、販売
装置に対して送出する。この情報を受けた販売装置は、
通知された本人認証情報に従って販売処理を続行するか
中止するかを決定する。
(Second Conventional Example) Recently, payment by credit card is used not only for over-the-counter sales but also for purchases by a commodity sales device (such as a vending machine). In this case, since it is technically difficult to confirm the identity of the card holder by the signature of the card user, it is common to confirm the identity of the person using the personal identification number.
That is, as shown in FIG. 23, the user operates the sales device to purchase a product. This vending device is connected to a credit card company by a communication line. When the user installs the credit card in the card reader of the vending machine in order to pay by the credit card, the card reader reads information such as the identification number of the credit card and the name of the user. Then, the vending device prompts the user to input the card number IDi and the card personal identification number registered for the credit card in order to confirm whether the card user is the card owner. On the other hand, when the user inputs the personal identification number, the personal identification number is transmitted to the credit card company via the communication line. The credit card company searches the database using the card number as a key, and retrieves information about the credit card. Then, the personal identification number set when the user registered at the time of joining the credit member is compared with the personal identification number currently sent from the user. As a result of the comparison, the credit card company sends to the vending apparatus information indicating that the card user is the card owner himself if the personal identification numbers match, and information indicating that the card user is not the principal if the personal identification numbers do not match. The sales device that received this information
Decide whether to continue or stop the sales process according to the notified personal authentication information.

【0005】カード暗証番号による本人確認が成立する
ためには、カード暗証番号が、クレジットカード会社と
カード所有者本人以外には知らされないということが必
要である。上記の販売システムの場合、販売装置が物理
的に保護された領域に設置されるなど十分な管理の下で
運用されることが必要となる。また、販売装置へ入力操
作中の暗証番号や販売装置とクレジットカード会社との
間の通信回線からカード暗証番号が盗聴されないことが
必要となる。このようなシステムが実現されるために
は、上記条件を満たしていると、クレジットカード会社
が判断することが必要となる。このために、上記システ
ムの適用範囲は、クレジットカード会社自身が販売装置
を管理する場合や、電車の定期券などのように販売装置
の管理者をクレジットカード会社が信頼できる場合な
ど、ごく限られた商品の販売に限定されている。
In order for the personal identification by the card personal identification number to be established, it is necessary that the card personal identification number is disclosed only to the credit card company and the card owner. In the case of the above sales system, it is necessary for the sales device to be operated under sufficient management such as being installed in a physically protected area. In addition, it is necessary that the personal identification number being input to the vending device and the card personal identification number not be tapped from the communication line between the vending device and the credit card company. In order to realize such a system, it is necessary for the credit card company to judge that the above conditions are satisfied. For this reason, the scope of application of the above system is very limited, such as when the credit card company manages the selling device itself or when the credit card company can trust the administrator of the selling device such as a commuter train ticket. Are limited to selling products.

【0006】(第3の従来例)一方、最近個人がパソコ
ン(パーソナルコンピュータ)通信により商品の注文を
行う通信販売が普及してきている。このようなネットワ
ークを用いた通信販売における料金の支払いに、クレジ
ットカードを用いる場合が多い。この理由は、(1)ユ
ーザにとって、現金書留や銀行振込に比べて支払いが簡
単である、(2)販売会社にとって、受注時に支払保証
を得ることができる、などがあげられる。通信販売にお
ける料金支払にクレジットカードを用いる場合、従来は
会員番号を提示するだけであった。しかし、カード会員
番号は領収書などにより第3者に知られる可能性が高
い。そこで本人確認が必要となる。最も自然に考えられ
るのは先に述べたカード暗証番号による本人確認であ
る。以下にこのことを説明する。
(Third Conventional Example) On the other hand, recently, mail-order sales in which an individual orders an item by personal computer (personal computer) communication have become widespread. A credit card is often used to pay the fee for mail order using such a network. This is because (1) the user can pay more easily than registered mail or bank transfer, and (2) the sales company can get a payment guarantee when receiving an order. When a credit card is used to pay a fee for mail order, conventionally, only the membership number is presented. However, the cardholder number is likely to be known to a third party by receipt or the like. Therefore, identification is required. The most natural thing to consider is the above-mentioned identification of the person using the card personal identification number. This will be explained below.

【0007】ユーザは自宅にあるパソコンの通信販売ソ
フトを起動し、このパソコンは電話回線により通信販売
会社の販売装置と接続されており、この販売装置は通信
回線によりクレジットカード会社と接続されている。ユ
ーザがカードによる支払いを行うためには、カード番号
を販売会社に通知する。このとき、販売会社の販売装置
は、カード利用者がカード所有者かどうかを確認するた
めに、ユーザに対してそのカードに対して登録されてい
る暗証番号を入力するよう督促する。これに対してユー
ザが暗証番号を入力すると、その暗証番号は電話回線を
介してクレジットカード会社に伝送される。カード会社
は、当該カード番号をキーとしてデータベースを検索
し、当該カードに関する情報を取り出す。そして、ユー
ザがクレジット会員加入時に設定した暗証番号と、現在
通信販売会社から送られてきた暗証番号とを比較する。
その結果、一致すればカード利用者はカード所有者であ
る旨の情報を、一致しなければ本人ではない旨の情報を
通信販売会社の販売装置に対して送出する。この情報を
受けた販売装置は、通知された本人認証情報にしたがっ
て販売処理を続行するか中止するかを決定する。
A user activates mail order software of a personal computer at home, and this personal computer is connected to a selling device of a mail order company by a telephone line, and this selling device is connected to a credit card company by a communication line. .. In order for the user to make a payment by card, the sales company is notified of the card number. At this time, the vending device of the vending company prompts the user to enter the personal identification number registered for the card in order to confirm whether the card user is the card owner. On the other hand, when the user inputs the personal identification number, the personal identification number is transmitted to the credit card company via the telephone line. The card company searches the database by using the card number as a key and retrieves information about the card. Then, the personal identification number set by the user when joining the credit member is compared with the personal identification number currently sent from the mail-order company.
As a result, if the two match, the card user sends information indicating that the user is the card owner, and if the two do not match, information indicating that the user is not the principal is sent to the selling device of the mail order company. Upon receipt of this information, the selling device determines whether to continue or stop the selling process according to the notified personal authentication information.

【0008】上記第3の従来例のシステムを第2の従来
例と比較すると、第2の従来例における「販売装置」
が、「ユーザのパソコン」、「電話回線」、「通信販売
会社の販売装置」からなる装置に対応している。ここ
で、この装置においてユーザの暗証番号が他に知られる
リスクについて考えると、このリスクは第2の従来例の
リスクに比べて大きくなる可能性が2つある。第1の可
能性は、電話回線上の盗聴の問題である。一般家庭と通
信販売会社を結ぶ電話回線は容易に盗聴できると考えら
れる。第2の可能性は、販売装置の物理的安全性であ
る。第2の従来例では、販売装置は物理的に保護された
領域に設置される必要性があることを述べた。そして、
定期券の自動販売機のように一般ユーザからのアクセス
はもとより関係者以外からのアクセスを厳重に管理でき
るような場合に限定されることを述べた。一方、第3の
従来例では、通信販売会社の販売装置は通常販売会社内
に設置されたコンピュータとして実現され、そのコンピ
ュータに対して上記のような厳重なアクセス管理を義務
づけることが必要となる。しかしながら、実際にはこの
ような厳重な物理的なアクセス管理が行われないと想定
されるので、その結果、ユーザの暗証番号が厳重に保護
されるのは困難である、とクレジットカード会社が判断
せざるを得ない。
Comparing the system of the third conventional example with the second conventional example, the "selling device" in the second conventional example is compared.
Corresponds to a device consisting of "user's personal computer", "telephone line", and "sales device of mail order company". Considering the risk that the personal identification number of the user is known in this device, there is two possibility that this risk is greater than the risk of the second conventional example. The first possibility is the problem of eavesdropping on the telephone line. It is considered that the telephone line connecting ordinary households and mail-order companies can be easily tapped. The second possibility is the physical safety of the vending device. In the second conventional example, it is stated that the vending device needs to be installed in a physically protected area. And
It was stated that access is limited to cases where access from non-related parties as well as access from general users such as vending machines for commuter passes can be strictly managed. On the other hand, in the third conventional example, the selling device of the mail order company is realized as a computer normally installed in the selling company, and it is necessary to oblige the computer to perform the strict access control as described above. However, since it is assumed that such strict physical access control is not actually carried out, as a result, it is difficult for the user's personal identification number to be protected strictly, the credit card company judges. I have to do it.

【0009】(第4の従来例)そこで、図24に示すよ
うな個人認証システムが考えられる。図24において、
予め消費者とクレジットカード会社は、カード番号ID
iおよびパスワードpwを共有すると共に、ある関数f
を共有している。関数fは、xからf(x)は容易に計
算できるが、f(x)の値からxの値は容易に推測でき
ないという性質を持っている。以下では、このような性
質を持つ関数を一方向性関数という。以降では、パスワ
ードpwに対してf(pw)を変換パスワードという。
販売会社の販売装置がユーザに対して本人確認情報を入
力するように督促した場合、ユーザはパスワードpwを
パソコンに入力し、パソコンはパスワードpwから変換
パスワードf(pw)を計算する。そして、パソコン
は、カード番号IDiと共に、変換パスワードf(p
w)を通信販売会社に送出する。通信販売会社は、この
カード番号IDiと変換パスワードf(pw)とをクレ
ジットカード会社に転送する。これを受信したクレジッ
トカード会社は、データベースにおいて当該カード番号
に対応して格納されているパスワードPWに対してf
(PW)を計算し、上記のように送られた変換パスワー
ドf(pw)と比較する。この結果が一致すればユーザ
はカード所有者本人であると認証し、一致しなければユ
ーザはカード所有者ではないと判断する。そして、その
旨の情報を通信販売会社に対して通知する。
(Fourth Conventional Example) Therefore, a personal authentication system as shown in FIG. 24 can be considered. In FIG. 24,
Consumers and credit card companies have a card number ID
i and password pw are shared, and some function f
To share. The function f has a property that f (x) can be easily calculated from x, but the value of x cannot be easily estimated from the value of f (x). Below, a function having such a property is called a one-way function. Hereinafter, f (pw) is referred to as a converted password for the password pw.
When the sales device of the sales company prompts the user to input the personal identification information, the user inputs the password pw into the personal computer, and the personal computer calculates the conversion password f (pw) from the password pw. Then, the personal computer, along with the card number IDi, converts the conversion password f (p
w) is sent to the mail order company. The mail-order company transfers the card number IDi and the conversion password f (pw) to the credit card company. The credit card company that receives this receives f for the password PW stored in the database corresponding to the card number.
Calculate (PW) and compare with the converted password f (pw) sent as above. If the results match, the user is authenticated as the cardholder himself, and if they do not match, it is determined that the user is not the cardholder. Then, the information to that effect is notified to the mail-order company.

【0010】この第4の従来例の個人認証システムで
は、パスワードpwがそのままの形で電話回線上を流れ
ることはなく、また必ずしもセキュリティが万全ではな
いと想定される通信販売会社の販売装置において処理さ
れないので、前述の第3の従来例に比べて安全性は高
い。しかしながら、電話回線上を流れる変換パスワード
f(pw)はいつも同じ値となり、電話回線を盗聴した
不正者が通信販売会社に対してカード番号IDiとf
(pw)を送信すれば、この情報はクレジットカード会
社において正しい対であると判断され、その結果不正者
は正しいカード所有者と見なされてしまう。そして、不
正者がカードの本来の所有者になり済まして、不正な物
品購入とカード支払いを行うことに成功してしまう。
In the personal authentication system of the fourth conventional example, the password pw does not flow on the telephone line as it is, and the processing is performed by the selling device of the mail order company which is not necessarily secure. Therefore, the safety is higher than that of the above-mentioned third conventional example. However, the converted password f (pw) flowing over the telephone line always has the same value, and an illegal person who eavesdrops on the telephone line sends the card number IDi and f to the mail order company.
If you send (pw), this information will be determined by the credit card company to be the correct pair, and the fraudster will be considered the correct cardholder. Then, the fraudulent person becomes the original owner of the card and succeeds in fraudulent purchase of goods and payment of the card.

【0011】(第5の従来例)そこで、通信回線を流れ
る情報が毎回変わる個人認証システムとして、図25に
示すものが考えられる。図25において、予めユーザと
クレジットカード会社は、カード番号およびこれに対応
するパスワードpwを共有している。クレジットカード
会社は、多数のユーザのカード番号とそれに対応するパ
スワードの組をデータベースに記憶している。さらに、
ユーザとクレジットカード会社とは、ある2入力1出力
関数gを共有している。関数gは、g(x,y)とyの
値を知っていてもxの値は推測できないという性質を持
っている。販売会社の販売装置が乱数rを発生し、この
乱数をユーザに対して送信して本人確認の情報を入力す
るように督促した場合、ユーザはカード番号IDiとパ
スワードpwをパソコンに入力し、パソコンはpwから
変換パスワードg(r,pw)を計算する。そして、パ
ソコンは、カード番号IDiと変換パスワードg(r,
pw)を通信販売会社に対して送出する。通信販売会社
は、このカード番号IDiと変換パスワードg(r,p
w)と乱数rとを、クレジットカード会社に転送する。
これを受信したクレジットカード会社は、上記データベ
ースにおいて当該カード番号に対応して格納されている
パスワードPWに対してg(r,PW)を計算し、上記
のように送られてきた変換パスワードg(r,pw)と
比較する。この結果が一致すればユーザはカード所有者
本人であると認証し、一致しなければユーザはカード所
有者本人ではないと判断する。そして、クレジット会社
は、その旨の情報を通信販売会社に対して通知する。
(Fifth Conventional Example) Therefore, as a personal authentication system in which the information flowing through the communication line changes every time, the system shown in FIG. 25 can be considered. In FIG. 25, the user and the credit card company share the card number and the password pw corresponding thereto in advance. Credit card companies store sets of card numbers of many users and their corresponding passwords in a database. further,
The user and the credit card company share a certain two-input one-output function g. The function g has a property that the value of x cannot be estimated even if the values of g (x, y) and y are known. When the sales device of the sales company generates a random number r and prompts the user to input the random number to input the information for identification, the user inputs the card number IDi and the password pw into the personal computer, and the personal computer Calculates the converted password g (r, pw) from pw. Then, the personal computer displays the card number IDi and the conversion password g (r,
pw) is sent to the mail order company. The mail-order company uses the card number IDi and the conversion password g (r, p
w) and the random number r are transferred to the credit card company.
The credit card company receiving this calculates g (r, PW) for the password PW stored in the database corresponding to the card number, and the converted password g (sent as described above r, pw). If the results match, the user is authenticated as the cardholder himself, and if they do not match, it is determined that the user is not the cardholder himself. Then, the credit company notifies the mail order company of the information to that effect.

【0012】[0012]

【発明が解決しようとする課題】しかしながら、上記第
5の従来例における個人認証システムの場合、クレジッ
トカード会社においてg(r,PW)の計算を行う必要が
ある。第2の従来例で示した物理的に保護された販売装
置における個人認証システムでは、クレジットカード会
社は、データベースを参照するだけの情報処理で済むの
に対して、このことはクレジットカード会社に大きな情
報処理上の負担をかける、という問題点がある。また、
このためにクレジットカード会社のオンラインシステム
に大きな変更を与えるという欠点もある。
However, in the case of the personal authentication system in the fifth conventional example, it is necessary for the credit card company to calculate g (r, PW). In the personal authentication system in the physically protected vending device shown in the second conventional example, the credit card company only needs to refer to the database for information processing, whereas this is great for the credit card company. There is a problem that it imposes a burden on information processing. Also,
This also has the drawback of making major changes to the online systems of credit card companies.

【0013】それゆえに、本発明の目的は、第1の認証
局(例えば、クレジット会社)の負担およびシステムの
変更を軽減しつつ、安全性の高い認証が行える個人認証
方法を提供することである。
Therefore, an object of the present invention is to provide a personal authentication method capable of highly secure authentication while reducing the burden on the first certificate authority (for example, a credit company) and system changes. .

【0014】[0014]

【課題を解決するための手段】本発明の第1の局面は、
被認証局から送られてくる被認証者に関する情報を、第
1および第2の認証局が協働して認証する方法に向けら
れており、第1の認証局は、被認証者の識別情報と、当
該識別情報に対応する秘密情報に対して第1の一方向性
変換を行った結果である変換秘密情報との組を予めデー
タベースに記憶しており、被認証局は、被認証者が認証
を希望するとき、第1の可変パラメータを発生し、当該
第1の可変パラメータに対して第2の一方向性変換を施
すことにより、当該第1の可変パラメータに依存した認
証申込情報を生成して第2の認証局に送信し、第2の認
証局は、認証申込情報を受信したとき、第2の可変パラ
メータを発生し、当該第2の可変パラメータおよび受信
した認証申込情報に対して第3の一方向性変換を施すこ
とにより、第1および第2の可変パラメータに依存した
認証用質問情報を生成して被認証局に送信し、被認証局
は、受信した認証用質問情報,第1の可変パラメータお
よび認証を受けるべき被認証者に固有の秘密情報に対し
て第4の一方向性変換を施すことにより、第1の可変パ
ラメータに依存しない認証用応答情報を生成し、当該被
認証者の識別情報と共に、第2の認証局に送信し、第2
の認証局は、受信した認証用応答情報および第2の可変
パラメータに対して第5の一方向性変換を施すことによ
り、第2の可変パラメータに依存しない認証用照会情報
を生成し、受信した被認証者の識別情報と共に、第1の
認証局に送信し、第1の認証局は、受信した識別情報に
対応する変換秘密情報をデータベースから検索し、検索
された変換秘密情報が受信した認証用照会情報と一致す
るかどうか調べ、一致した場合には被認証者を正規の被
認証者であることを、一致しない場合には被認証者を正
規の被認証者とは認証しないことを表す認否情報を、第
2の認証局に送信し、第2の認証局は、受信した認否情
報によって被認証者を認証することを特徴とする。
According to a first aspect of the present invention,
The first certification authority is directed to a method in which the first and second certification authorities cooperate to certify the information about the certification subject sent from the certification authority. And the converted secret information, which is the result of the first one-way conversion of the secret information corresponding to the identification information, are stored in the database in advance. When authentication is desired, a first variable parameter is generated, and a second one-way conversion is performed on the first variable parameter to generate authentication application information depending on the first variable parameter. And sends it to the second certificate authority, and when the second certificate authority receives the certificate application information, generates a second variable parameter, and with respect to the second variable parameter and the received certificate application information, By applying the third one-way conversion, the first And the authentication question information dependent on the second variable parameter and transmitted to the authenticated station, and the authenticated station sends the received authentication question information, the first variable parameter, and the authenticated person to be authenticated. By performing the fourth one-way conversion on the unique secret information, the response information for authentication that does not depend on the first variable parameter is generated, and the identification information of the authenticated person is transmitted to the second certificate authority. Send and second
The certificate authority of 5 performs the fifth one-way conversion on the received response information for authentication and the second variable parameter to generate and receive the inquiry information for authentication that does not depend on the second variable parameter. The identification information of the person to be authenticated is transmitted to the first certificate authority, and the first certificate authority searches the database for the conversion secret information corresponding to the received identification information, and the authentication the received conversion secret information is received. Check whether it matches the query information, and if it matches, it means that the authenticated person is a legitimate authenticated person, and if it does not match, it means that the authenticated person is not authenticated as an authorized authenticated person. The authentication information is transmitted to the second certificate authority, and the second certificate authority authenticates the person to be authenticated by the received authentication information.

【0015】本発明の第2の局面は、被認証局から送ら
れてくる被認証者に関する情報を、第1および第2の認
証局が協働して認証する方法に向けられており、第1の
認証局は、被認証者の識別情報と、当該識別情報に対応
する秘密情報に対して第1の一方向性変換を行った結果
である変換秘密情報との組を予めデータベースに記憶し
ており、第2の認証局は、被認証局から認証申込があっ
たとき、第1の可変パラメータを発生し、当該第1の可
変パラメータに対して第2の一方向性変換を施すことに
より、当該第1の可変パラメータに依存する認証用質問
情報を生成して被認証局に送信し、被認証局は、認証用
質問情報を受信したとき、第2の可変パラメータを発生
し、当該第2の可変パラメータ,認証用質問情報および
認証を受けるべき被認証者に固有の秘密情報に対して第
3の一方向性変換を施すことにより、秘密情報,第1お
よび第2の可変パラメータに依存する第1の認証用応答
情報と、第2の可変パラメータに依存する第2の認証用
応答情報とを生成し、当該被認証者の識別情報と共に、
第2の認証局に送信し、第2の認証局は、第1の可変パ
ラメータと受信した第1および第2の認証用応答情報と
に対して第4の一方向性変換を施すことにより、第1お
よび第2の可変パラメータに依存しない認証用照会情報
を生成し、受信した被認証者の識別情報と共に、第1の
認証局に送信し、第1の認証局は、受信した被認証者の
識別情報に対応する変換秘密情報をデータベースから検
索し、検索された変換秘密情報が受信した認証用照会情
報と一致するか否かを調べ、一致した場合には被認証者
が正規の被認証者であることを、一致しない場合には正
規の被認証でないことを表す認否情報を、第2の認証局
に送信し、第2の認証局は、受信した認否情報によって
被認証者を認証することを特徴とする。
A second aspect of the present invention is directed to a method in which the first and second certification authorities cooperate to certify information about a person to be certified sent from the certification authority, and The certificate authority of No. 1 stores in advance in the database a set of the identification information of the person to be authenticated and the converted secret information that is the result of the first one-way conversion of the secret information corresponding to the identification information. The second certificate authority generates a first variable parameter when a certificate application is made by the certificate authority and performs a second one-way conversion on the first variable parameter. , Generating authentication question information dependent on the first variable parameter and transmitting the authentication question information to the authenticated station. When the authenticated station receives the authentication question information, the authenticated station generates a second variable parameter, 2 variable parameters, authentication question information and should be certified By performing the third one-way conversion on the secret information unique to the authenticator, the secret information, the first authentication response information that depends on the first and second variable parameters, and the second variable parameter And second response information for authentication depending on, and with the identification information of the person to be authenticated,
By transmitting to the second certificate authority, the second certificate authority performs a fourth one-way conversion on the first variable parameter and the received first and second authentication response information, Authentication inquiring information that does not depend on the first and second variable parameters is generated and transmitted to the first certificate authority together with the received identification information of the person to be authenticated, and the first certificate authority receives the person to be authenticated. The converted secret information corresponding to the identification information of the is searched from the database, and it is checked whether the searched converted secret information matches the received inquiry reference information for authentication. If it does not match, it sends authorization information indicating that it is not a legitimate subject to be authenticated to the second certification authority, and the second certification authority authenticates the subject by the received authorization information. It is characterized by

【0016】本発明の第3の局面は、被認証局から送ら
れてくる被認証者に関する情報を、第1および第2の認
証局が協働して認証する方法に向けられており、第1の
認証局は、被認証者の識別情報と、当該識別情報に対応
する秘密情報に対して第1の一方向性変換を行った結果
である変換秘密情報との組を予めデータベースに記憶し
ており、第2の認証局は、被認証局から認証申込があっ
たとき、可変パラメータを発生し、当該可変パラメータ
に対して第2の一方向性変換を施すことにより、当該可
変パラメータに依存した認証用質問情報を生成して被認
証局に送信し、被認証局は、受信した認証用質問情報お
よび認証を受けるべき被認証者に固有の秘密情報に対し
て第3の一方向性変換を施すことにより、認証用応答情
報を生成し、当該被認証者の識別情報と共に、第2の認
証局に送信し、第2の認証局は、可変パラメータおよび
受信した認証用応答情報に対して第4の一方向性変換を
施すことにより、可変パラメータに依存しない認証用照
会情報を生成し、受信した被認証者の識別情報と共に、
第1の認証局に送信し、第1の認証局は、受信した被認
証者の識別情報に対応する変換秘密情報をデータベース
から検索し、検索された変換秘密情報が受信した認証用
照会情報と一致するか否かを調べ、一致した場合には被
認証者が正規の被認証者であることを、一致しない場合
には正規の被認証でないことを表す認否情報を、第2の
認証局に送信し、第2の認証局は、受信した認否情報に
よって被認証者を認証することを特徴とする。
A third aspect of the present invention is directed to a method in which the first and second certificate authorities cooperate to authenticate information about a person to be authenticated, which is sent from the certificate authority. The certificate authority of No. 1 stores in advance in the database a set of the identification information of the person to be authenticated and the converted secret information that is the result of the first one-way conversion of the secret information corresponding to the identification information. Therefore, the second certificate authority generates a variable parameter when a certificate application is made by the certificate subject, and performs a second one-way conversion on the variable parameter to depend on the variable parameter. The generated authentication question information is generated and transmitted to the authenticated station, and the authenticated station performs the third one-way conversion on the received authentication question information and secret information unique to the authenticated person to be authenticated. By generating the response information for authentication, The identification information of the authenticator is transmitted to the second certificate authority, and the second certificate authority performs the fourth one-way conversion on the variable parameter and the received response information for authentication to obtain the variable parameter. Generates independent inquiry information for authentication, along with the received identification information of the authenticated person,
Then, the first certificate authority searches the database for the conversion secret information corresponding to the received identification information of the person to be authenticated, and the retrieved conversion secret information and the authentication reference information for authentication are received. It is checked whether or not they match, and if they match, authentication information indicating that the person to be authenticated is a legitimate person to be authenticated, and if they do not match, authentication information indicating that the person is not a legitimate person to be authenticated is sent to the second certificate authority. The second certificate authority authenticates the person to be authenticated by the received approval / disapproval information.

【0017】本発明の第4の局面は、被認証局から送ら
れてくる被認証者に関する情報を、第1および第2の認
証局が協働して認証する方法に向けられており、第1の
認証局は、被認証者の識別情報と、当該識別情報に対応
する秘密情報に対して第1の一方向性変換を行った結果
である変換秘密情報との組を予めデータベースに記憶し
ており、被認証局は、被認証者が認証を希望するとき、
第1の可変パラメータを発生し、当該第1の可変パラメ
ータと第2の認証局についての公開情報に対して第2の
一方向性変換を施すことにより、当該第1の可変パラメ
ータおよび当該公開情報に依存する認証申込情報を生成
して第2の認証局に送信し、第2の認証局は、認証申込
情報を受信したとき、当該認証申込情報と自局に固有の
秘密情報に対して第3の一方向性変換を施すことによ
り、公開情報に依存しない第1の共有鍵情報を生成し、
第2の可変パラメータを発生して、当該第2の可変パラ
メータおよび第1の共有鍵情報に対して第4の一方向性
変換を施すことにより、第1および第2の可変パラメー
タに依存する認証用質問情報を生成して被認証局に送信
し、被認証局は、受信した認証用質問情報,第1の可変
パラメータおよび認証を受けるべき被認証者に固有の秘
密情報に対して第5の一方向性変換を施すことにより、
第1の可変パラメータに依存しない認証用応答情報を生
成し、第1の可変パラメータに対して第6の一方向性変
換を施すことにより第2の共有鍵情報を生成し、当該被
認証者の識別情報を第2の共有鍵情報で暗号化して、認
証用応答情報と共に、第2の認証局に送信し、第2の認
証局は、受信した第2の共有鍵情報で暗号化された被認
証者の識別情報を第1の共有鍵情報で復号し、受信した
認証用応答情報および第2の可変パラメータに対して第
7の一方向性変換を施すことにより、第2の可変パラメ
ータに依存しない認証用照会情報を生成し、当該認証用
照会情報を復号した被認証者の識別情報と共に、第1の
認証局に送信し、第1の認証局は、受信した識別情報に
対応する変換秘密情報をデータベースから検索し、検索
された変換秘密情報が受信した認証用照会情報と一致す
るかどうか調べ、一致した場合には被認証者を正規の被
認証者であることを、一致しない場合には被認証者を正
規の被認証者とは認証しないことを表す認否情報を、第
2の認証局に送信し、第2の認証局は、受信した認否情
報によって被認証者を認証することを特徴とする。
A fourth aspect of the present invention is directed to a method in which first and second certification authorities cooperate to certify information about a person to be certified sent from the certification authority, and The certification authority of No. 1 stores in advance in the database a set of the identification information of the person to be authenticated and the converted secret information which is the result of the first one-way conversion of the secret information corresponding to the identification information. Therefore, when the subject person wants to authenticate,
By generating a first variable parameter and subjecting the first variable parameter and public information about the second certificate authority to a second one-way conversion, the first variable parameter and the public information When the certificate application receives the certificate application information, the second certificate authority receives the certificate application information and the secret information unique to itself, and sends the certificate application information to the second certificate authority. By performing the one-way conversion of 3, the first shared key information that does not depend on the public information is generated,
Authentication that depends on the first and second variable parameters by generating a second variable parameter and performing a fourth one-way conversion on the second variable parameter and the first shared key information. Generating the inquiry question information and transmitting the inquiry question information to the authenticated station, and the authenticated station receives the authentication question information, the first variable parameter, and the secret information unique to the authenticated person to be authenticated, from the fifth information. By applying unidirectional conversion,
The authentication response information that does not depend on the first variable parameter is generated, and the second shared key information is generated by performing the sixth one-way conversion on the first variable parameter. The identification information is encrypted with the second shared key information and transmitted to the second certificate authority together with the authentication response information, and the second certificate authority receives the encrypted object encrypted with the received second shared key information. Depends on the second variable parameter by decrypting the identification information of the authenticator with the first shared key information and performing the seventh one-way conversion on the received authentication response information and the second variable parameter. No authentication reference information is generated, and the authentication reference information is transmitted to the first certificate authority together with the decrypted identification information of the person to be authenticated, and the first certificate authority converts the converted secret corresponding to the received identification information. The information is retrieved from the database and the converted secret information retrieved Check whether it matches the authentication inquiry information received, and if they match, the subject is a legitimate subject, and if they do not, the subject is a legitimate subject. It is characterized in that the authentication information indicating that the authentication is not performed is transmitted to the second certificate authority, and the second certificate authority authenticates the person to be authenticated by the received authentication information.

【0018】本発明の第5の局面は、被認証局から送ら
れてくる被認証者に関する情報を、第1および第2の認
証局が協働して認証する方法に向けられており、第1の
認証局は、被認証者の識別情報と、当該識別情報に対応
する秘密情報に対して第1の一方向性変換を行った結果
である変換秘密情報との組を予めデータベースに記憶し
ており、被認証局は、被認証者が認証を希望するとき、
第1の可変パラメータを発生し、当該第1の可変パラメ
ータと第2の認証局についての公開情報に対して第2の
一方向性変換を施すことにより、当該第1の可変パラメ
ータおよび当該公開情報に依存する認証申込情報を生成
して第2の認証局に送信し、第2の認証局は、認証申込
情報を受信したとき、当該認証申込情報と自局に固有の
秘密情報に対して第3の一方向性変換を施すことによ
り、公開情報に依存しない第1の共有鍵情報を生成し、
第2の可変パラメータを発生して、当該第2の可変パラ
メータおよび第1の共有鍵情報に対して第4の一方向性
変換を施すことにより、第1および第2の可変パラメー
タに依存する認証用質問情報を生成して被認証局に送信
し、被認証局は、受信した認証用質問情報,第1の可変
パラメータおよび認証を受けるべき被認証者に固有の秘
密情報に対して第5の一方向性変換を施すことにより、
第1の可変パラメータに依存しない認証用応答情報を生
成し、第1の可変パラメータに対して第6の一方向性変
換を施すことにより第2の共有鍵情報を生成し、所定の
情報を第2の共有鍵情報で暗号化して、認証用応答情報
および被認証者の識別情報と共に、第2の認証局に送信
し、第2の認証局は、受信した第2の共有鍵情報で暗号
化された所定の情報を第1の共有鍵情報で復号し、受信
した認証用応答情報および第2の可変パラメータに対し
て第7の一方向性変換を施すことにより、第2の可変パ
ラメータに依存しない認証用照会情報を生成し、当該認
証用照会情報を受信した被認証者の識別情報と共に、第
1の認証局に送信し、第1の認証局は、受信した識別情
報に対応する変換秘密情報をデータベースから検索し、
検索された変換秘密情報が受信した認証用照会情報と一
致するかどうか調べ、一致した場合には被認証者を正規
の被認証者であることを、一致しない場合には被認証者
を正規の被認証者とは認証しないことを表す認否情報
を、第2の認証局に送信し、第2の認証局は、受信した
認否情報によって被認証者を認証することを特徴とす
る。
A fifth aspect of the present invention is directed to a method in which the first and second certification authorities cooperate to certify information on a person to be certified sent from the certification authority, and The certificate authority of No. 1 stores in advance in the database a set of the identification information of the person to be authenticated and the converted secret information that is the result of the first one-way conversion of the secret information corresponding to the identification information. Therefore, when the subject person wants to authenticate,
By generating a first variable parameter and subjecting the first variable parameter and public information about the second certificate authority to a second one-way conversion, the first variable parameter and the public information When the certificate application receives the certificate application information, the second certificate authority receives the certificate application information and the secret information unique to itself, and sends the certificate application information to the second certificate authority. By performing the one-way conversion of 3, the first shared key information that does not depend on the public information is generated,
Authentication that depends on the first and second variable parameters by generating a second variable parameter and performing a fourth one-way conversion on the second variable parameter and the first shared key information. Generating the inquiry question information and transmitting the inquiry question information to the authenticated station, and the authenticated station receives the authentication question information, the first variable parameter, and the secret information unique to the authenticated person to be authenticated, from the fifth information. By applying unidirectional conversion,
The authentication response information that does not depend on the first variable parameter is generated, and the second shared key information is generated by performing the sixth one-way conversion on the first variable parameter. 2 is encrypted with the shared key information and is sent to the second certificate authority together with the authentication response information and the identification information of the person to be authenticated, and the second certificate authority is encrypted with the received second shared key information. Depends on the second variable parameter by decrypting the given predetermined information with the first shared key information, and subjecting the received authentication response information and the second variable parameter to the seventh one-way conversion. No authentication inquiry information is generated, and the authentication inquiry information is sent to the first certificate authority together with the identification information of the authenticated person who has received the authentication inquiry information. Retrieve information from the database,
It is checked whether the converted secret information that is retrieved matches the received authentication inquiry information. If they match, it means that the subject is a legitimate subject, and if they do not match, the subject is legitimate. It is characterized in that authorization information indicating that the person to be authenticated is not authenticated is transmitted to the second certificate authority, and the second certificate authority authenticates the person to be authenticated by the received authorization information.

【0019】本発明の第6の局面は、被認証局から送ら
れてくる被認証者に関する情報を、第1および第2の認
証局が協働して認証する方法であって、第1の認証局
は、被認証者の識別情報と、当該識別情報に対応する秘
密情報に対して第1の一方向性変換を行った結果である
変換秘密情報との組を予めデータベースに記憶してお
り、第2の認証局は、被認証局から認証申込があったと
き、第1の可変パラメータを発生し、当該第1の可変パ
ラメータに対して第2の一方向性変換を施すことによ
り、当該第1の可変パラメータに依存する認証用質問情
報を生成して被認証局に送信し、被認証局は、認証用質
問情報を受信したとき、第2の可変パラメータを発生
し、当該第2の可変パラメータ,認証用質問情報および
認証を受けるべき被認証者に固有の秘密情報に対して第
3の一方向性変換を施すことにより、秘密情報,第1お
よび第2の可変パラメータに依存する第1の認証用応答
情報を生成し、当該第2の可変パラメータと第2の認証
局についての公開情報に対して第4の一方向性変換を施
すことにより、当該第2の可変パラメータおよび当該公
開情報に依存する第2の認証用応答情報を生成し、当該
第2の可変パラメータに対して第5の一方向性変換を施
すことにより第1の共有鍵情報を生成し、被認証者の識
別情報を第1の共有鍵情報で暗号化して、第1および第
2の認証用応答情報と共に、第2の認証局に送信し、第
2の認証局は、受信した第2の認証用応答情報と自局に
固有の秘密情報に対して第6の一方向性変換を施すこと
により、公開情報に依存しない第2の共有鍵情報を生成
し、受信した第1の共有鍵情報で暗号化された被認証者
の識別情報を当該第2の共有鍵情報で復号し、当該第2
の共有鍵情報と第1の可変パラメータと受信した第1認
証用応答情報とに対して第7の一方向性変換を施すこと
により、第1および第2の可変パラメータに依存しない
認証用照会情報を生成し、当該認証用照会情報を復号し
た被認証者の識別情報と共に、第1の認証局に送信し、
第1の認証局は、受信した被認証者の識別情報に対応す
る変換秘密情報をデータベースから検索し、検索された
変換秘密情報が受信した認証用照会情報と一致するか否
かを調べ、一致した場合には被認証者が正規の被認証者
であることを、一致しない場合には正規の被認証でない
ことを表す認否情報を、第2の認証局に送信し、第2の
認証局は、受信した認否情報によって被認証者を認証す
ることを特徴とする。
A sixth aspect of the present invention is a method in which the first and second certification authorities cooperate to certify information about a person to be certified sent from the certification authority. The certificate authority stores in advance in the database a set of the identification information of the person to be authenticated and the converted secret information that is the result of the first one-way conversion of the secret information corresponding to the identification information. , The second certificate authority generates a first variable parameter when a certificate application is made by the certificate authority and performs a second one-way conversion on the first variable parameter, The authentication question information that depends on the first variable parameter is generated and transmitted to the authenticated station, and when the authenticated station receives the authentication question information, the authenticated station generates the second variable parameter and sends the second variable parameter. Variable parameters, authentication question information, and subject to be authenticated By performing the third one-way conversion on the unique secret information, the first authentication response information that depends on the secret information and the first and second variable parameters is generated, and the second variable parameter is generated. And a second one-way conversion is performed on the public information about the second certificate authority to generate second authentication response information that depends on the second variable parameter and the public information. The first shared key information is generated by performing the fifth one-way conversion on the second variable parameter, the identification information of the authenticated person is encrypted with the first shared key information, and A second one is transmitted to the second certificate authority together with the second response information for authentication, and the second certificate authority receives the second response information for authentication and the secret information unique to the own station in the sixth one direction. A second shared key that does not depend on public information by performing sex conversion Generates a broadcast, the first identification information of the person to be authenticated the shared encrypted with key information decrypted in the second shared key information received, the second
Authentication information that does not depend on the first and second variable parameters by performing a seventh one-way conversion on the shared key information, the first variable parameter, and the received first authentication response information. Is generated and transmitted to the first certification authority together with the identification information of the authenticated person who has decrypted the authentication inquiry information,
The first certificate authority searches the database for the converted secret information corresponding to the received identification information of the authenticated person, checks whether or not the searched converted secret information matches the received authentication inquiry information, and matches If it does, the authenticatee is a regular authenticatee, and if they do not match, the authorization information indicating that the authenticatee is not a regular authenticatee is transmitted to the second certificate authority. The authentication subject is authenticated by the received approval / disapproval information.

【0020】本発明の第7の局面は、被認証局から送ら
れてくる被認証者に関する情報を、第1および第2の認
証局が協働して認証する方法に向けられており、第1の
認証局は、被認証者の識別情報と、当該識別情報に対応
する秘密情報に対して第1の一方向性変換を行った結果
である変換秘密情報との組を予めデータベースに記憶し
ており、第2の認証局は、被認証局から認証申込があっ
たとき、第1の可変パラメータを発生し、当該第1の可
変パラメータに対して第2の一方向性変換を施すことに
より、当該第1の可変パラメータに依存する認証用質問
情報を生成して被認証局に送信し、被認証局は、認証用
質問情報を受信したとき、第2の可変パラメータを発生
し、当該第2の可変パラメータ,認証用質問情報および
認証を受けるべき被認証者に固有の秘密情報に対して第
3の一方向性変換を施すことにより、秘密情報,第1お
よび第2の可変パラメータに依存する第1の認証用応答
情報を生成し、当該第2の可変パラメータと第2の認証
局についての公開情報に対して第4の一方向性変換を施
すことにより、当該第2の可変パラメータおよび当該公
開情報に依存する第2の認証用応答情報を生成し、当該
第2の可変パラメータに対して第5の一方向性変換を施
すことにより第1の共有鍵情報を生成し、所定の情報を
第1の共有鍵情報で暗号化して、第1および第2の認証
用応答情報ならびに被認証者の識別情報と共に、第2の
認証局に送信し、第2の認証局は、受信した第2の認証
用応答情報と自局に固有の秘密情報に対して第6の一方
向性変換を施すことにより、公開情報に依存しない第2
の共有鍵情報を生成し、受信した第1の共有鍵情報で暗
号化された所定の情報を当該第2の共有鍵情報で復号
し、当該第2の共有鍵情報と第1の可変パラメータと受
信した第1認証用応答情報とに対して第7の一方向性変
換を施すことにより、第1および第2の可変パラメータ
に依存しない認証用照会情報を生成し、当該認証用照会
情報を受信した被認証者の識別情報と共に、第1の認証
局に送信し、第1の認証局は、受信した被認証者の識別
情報に対応する変換秘密情報をデータベースから検索
し、検索された変換秘密情報が受信した認証用照会情報
と一致するか否かを調べ、一致した場合には被認証者が
正規の被認証者であることを、一致しない場合には正規
の被認証でないことを表す認否情報を、第2の認証局に
送信し、第2の認証局は、受信した認否情報によって被
認証者を認証することを特徴とする。
A seventh aspect of the present invention is directed to a method in which the first and second certification authorities cooperate to certify the information about the person to be certified sent from the certification authority. The certificate authority of No. 1 stores in advance in the database a set of the identification information of the person to be authenticated and the converted secret information that is the result of the first one-way conversion of the secret information corresponding to the identification information. Therefore, the second certificate authority generates the first variable parameter when there is a certificate application from the certificate authority and performs the second one-way conversion on the first variable parameter. , The authentication question information depending on the first variable parameter is generated and transmitted to the authenticated station, and the authenticated station generates the second variable parameter when the authentication question information is received, 2 variable parameters, authentication question information and should be certified By performing the third one-way conversion on the secret information unique to the authenticator, the first authentication response information depending on the secret information and the first and second variable parameters is generated, and the second authentication response information is generated. By performing a fourth one-way conversion on the variable parameter and the public information about the second certificate authority, second authentication response information dependent on the second variable parameter and the public information is generated. Then, the first shared key information is generated by performing the fifth one-way conversion on the second variable parameter, and the predetermined information is encrypted with the first shared key information, and The second authentication response information and the identification information of the person to be authenticated are transmitted to the second certificate authority, and the second certificate authority receives the received second authentication response information and secret information unique to itself. On the other hand, by performing the sixth one-way conversion, The first does not depend on the 2
Shared secret information is generated, predetermined information encrypted with the received first secret secret information is decrypted with the second secret secret information, and the second secret secret information and the first variable parameter are generated. By subjecting the received first authentication response information to the seventh one-way conversion, authentication inquiry information that does not depend on the first and second variable parameters is generated, and the authentication inquiry information is received. Together with the identification information of the authenticated subject, which is transmitted to the first certificate authority, the first certificate authority searches the database for the conversion secret information corresponding to the received identification information of the authentication target, and the retrieved conversion secret. Examine whether the information matches the received authentication inquiry information, and if the information matches, the authenticated person indicates that the authenticated person is a legitimate authenticated person. Send the information to the second certificate authority , Wherein the authenticating the person to be authenticated by the disapproval information received.

【0021】上記のように、本発明の第1〜第7の局面
では、被認証局から第2の認証局には、被認証者の秘密
情報を含む認証用応答情報が送られるが、この認証用応
答情報は、一方向性変換が施されているため、第2の認
証局は、認証用応答情報から被認証者の秘密情報を知る
ことはできない。また、第1の認証局は、何ら演算を行
うことなく、データベースの検索のみを行い、認証結果
の認否を示す認否情報を第2の認証局に送信する。第2
の認証局は、第1の認証局から送られてくる認否情報に
よって被認証者の認証を行う。被認証局と第2の認証局
との間で交わされる通信、および第1の認証局と第2の
認証局との間で交わされる通信は、いずれも通信情報が
一方向性変換されているため、盗聴されても情報が漏れ
るおそれがない。
As described above, in the first to seventh aspects of the present invention, the authentication response information including the confidential information of the authenticated person is sent from the authenticated station to the second authentication station. Since the authentication response information has been unidirectionally converted, the second certificate authority cannot know the confidential information of the person to be authenticated from the authentication response information. In addition, the first certificate authority only searches the database without performing any calculation, and transmits approval / denial information indicating approval / disapproval of the authentication result to the second certificate authority. Second
The certification authority certifies the person to be authenticated based on the approval / denial information sent from the first certification authority. Communication information exchanged between the authenticated station and the second certificate authority and communication exchanged between the first certificate authority and the second certificate authority are unidirectionally converted. Therefore, there is no possibility that information will be leaked even if it is eavesdropped.

【0022】また、第4および第6の局面では、被認証
局から第2の認証局に送られる被認証者の識別情報が暗
号化して送られるので、第3者に当該識別情報が知られ
る恐れがない。しかも、この暗号化のために使用する鍵
情報は、被認証局で発生する第1の可変パラメータに従
ってダイナミックに変化するので、鍵が解読されて識別
情報が漏れる恐れがない。なお、被認証者の識別情報に
加えて、その他の情報(例えば、商品の発注情報)も暗
号化して送信するようにしても良い。また、第5および
第7の局面のように、被認証者の識別情報は暗号化せ
ず、それに付随するその他の情報を暗号化して送信する
ようにしても良い。どのような情報を暗号化して送信す
るかは、本発明が適用されるシステムの用途に応じて決
定されればよい。
Further, in the fourth and sixth aspects, since the identification information of the authenticated person sent from the authenticated station to the second authentication station is encrypted and sent, the identified information is known to the third party. There is no fear. Moreover, since the key information used for this encryption changes dynamically according to the first variable parameter generated in the authenticated station, there is no risk of the key being decrypted and the identification information leaking. In addition to the identification information of the person to be authenticated, other information (for example, product order information) may be encrypted and transmitted. Further, as in the fifth and seventh aspects, the identification information of the person to be authenticated may not be encrypted, but other information accompanying it may be encrypted and transmitted. What information is encrypted and transmitted may be determined according to the application of the system to which the present invention is applied.

【0023】上記第1〜第7の局面において、第1およ
び第2の可変パラメータとして、乱数パラメータを用い
ることもできる。この場合、第1および第2の可変パラ
メータが毎回不規則的に変化するので、データの機密性
がより向上する。なお、データの機密性がそれほど要求
されない場合は、規則的に変化するようなパラメータを
用いてもよい。
In the above first to seventh aspects, random number parameters can be used as the first and second variable parameters. In this case, since the first and second variable parameters change irregularly every time, the confidentiality of data is further improved. If the confidentiality of data is not so required, a parameter that changes regularly may be used.

【0024】また、上記第1〜第7の局面において、被
認証者の識別情報に対応する秘密情報を正の整数siと
し、pを素数とし、gを不等式1<g<pを満たす整数
値とするとき、変換秘密情報として、gsiを素数pで除
算したときの剰余値を用いるようにしてもよい。さら
に、hをハッシュ関数とするとき、変換秘密情報とし
て、gh(si) を素数pで除算したときの剰余値を用いる
ようにしてもよい。ハッシュ関数を用いることは、特
に、秘密情報siの桁数が少ないときに有効である。上
記整数値gは、各被認証者毎に変更されることが、デー
タの機密性を向上する上で、効果的である。同様に、ハ
ッシュ関数hも、各被認証者毎に変更されることが、デ
ータの機密性を向上する上で、効果的である。
In the first to seventh aspects, the secret information corresponding to the identification information of the person to be authenticated is a positive integer si, p is a prime number, and g is an integer value satisfying the inequality 1 <g <p. In this case, the remainder value obtained by dividing g si by the prime number p may be used as the conversion secret information. Furthermore, when h is a hash function, the remainder value obtained by dividing gh (si) by the prime number p may be used as the conversion secret information. The use of a hash function is particularly effective when the number of digits of the secret information si is small. It is effective to improve the confidentiality of data that the integer value g is changed for each authenticated person. Similarly, changing the hash function h for each authenticated person is effective in improving the confidentiality of data.

【0025】[0025]

【発明の実施の形態】BEST MODE FOR CARRYING OUT THE INVENTION

(1)第1の実施形態 図1は、本発明の第1の実施形態に係る個人認証システ
ムの構成を示すブロック図である。なお、本第1の実施
形態の個人認証システムは、複数のユーザi、販売会社
a、クレジット会社bから成り立っている。また、本第
1の実施形態の個人認証システムは、ネットワークを介
した通信販売システムにおける代金の支払いをクレジッ
トカードで行う際に、クレジット会社bが販売会社aに
依頼されて正当なユーザであるかどうか認証し、知らせ
るものである。
(1) First Embodiment FIG. 1 is a block diagram showing the configuration of a personal authentication system according to the first embodiment of the present invention. The personal authentication system according to the first embodiment is composed of a plurality of users i, a sales company a, and a credit company b. Also, in the personal authentication system of the first embodiment, is the credit company b requested by the sales company a to be a legitimate user when paying the price in the mail order system via the network with a credit card? Please authenticate and inform.

【0026】図1において、ユーザiにはコンピュータ
等によって構成された認証申込装置10が設けられる。
販売会社aには、コンピュータ等によって構成された認
証中継装置20が設けられる。クレジット会社bには、
コンピュータ等によって構成されたユーザ認証装置30
が設けられる。ユーザiは、販売会社aとパソコン通信
でつながっていて、双方向に情報をやりとりする。販売
会社aは、ユーザi、クレジット会社bとパソコン通信
でつながっていて、双方向に情報をやりとりする。クレ
ジット会社bは、販売会社aとパソコン通信でつながっ
ていて、双方向に情報をやりとりする。
In FIG. 1, a user i is provided with an authentication application device 10 composed of a computer or the like.
The sales company a is provided with an authentication relay device 20 composed of a computer or the like. Credit company b
User authentication device 30 composed of a computer or the like
Is provided. The user i is connected to the sales company a by personal computer communication and bidirectionally exchanges information. The sales company a is connected to the user i and the credit company b by personal computer communication, and exchanges information bidirectionally. The credit company b is connected to the sales company a by personal computer communication, and exchanges information bidirectionally.

【0027】図2は、図1に示すユーザiに設けられた
認証申込装置10の構成の一例を示すブロック図であ
る。図2において、この認証申込装置10は、制御部1
01と、ROM102と、RAM103と、入力操作器
104と、表示器105と、乱数発生器106と、通信
部107とを備えている。
FIG. 2 is a block diagram showing an example of the configuration of the authentication application device 10 provided for the user i shown in FIG. In FIG. 2, the authentication application device 10 includes a control unit 1
01, ROM 102, RAM 103, input operation device 104, display device 105, random number generator 106, and communication unit 107.

【0028】ROM102には、プログラムデータが格
納され、制御部101は、このプログラムデータに従っ
て動作する。RAM103は、制御部101の動作に必
要な種々のデータを記憶する。入力操作器104は、ユ
ーザによって操作されるキーボードやマウス等を含み、
制御部101に種々のデータや指示を入力する。表示器
105は、CRTディスプレイや液晶表示器によって構
成され、制御部101から与えられる画像データを表示
する。乱数発生器106は、認証申込に必要な乱数を生
成する。通信部107は、販売会社aとパソコン通信で
つながっており、各種データを送受信する。
Program data is stored in the ROM 102, and the control unit 101 operates according to this program data. The RAM 103 stores various data necessary for the operation of the control unit 101. The input operation device 104 includes a keyboard and a mouse operated by a user,
Various data and instructions are input to the control unit 101. The display device 105 includes a CRT display or a liquid crystal display device, and displays the image data given from the control unit 101. The random number generator 106 generates a random number required for authentication application. The communication unit 107 is connected to the sales company a by personal computer communication, and transmits and receives various data.

【0029】図3は、図1に示す販売会社aに設けられ
た認証中継装置20の構成の一例を示すブロック図であ
る。図3において、この認証中継装置20は、制御部2
01と、ROM202と、RAM203と、乱数発生器
204と、秘密鍵保管部205と、通信部206とを備
えている。
FIG. 3 is a block diagram showing an example of the configuration of the authentication relay device 20 provided in the sales company a shown in FIG. In FIG. 3, the authentication relay device 20 includes a control unit 2
01, ROM 202, RAM 203, random number generator 204, secret key storage unit 205, and communication unit 206.

【0030】ROM202には、プログラムデータが格
納され、制御部201は、このプログラムデータに従っ
て動作する。RAM203は、制御部201の動作に必
要な種々のデータを記憶する。乱数発生器204は、認
証用質問情報生成に必要な乱数を生成する。秘密鍵保管
部205は、クレジット会社bと暗号通信を行う際に必
要な秘密鍵を保管し、外部から読み出しはできないよう
に構成されている。通信部206は、各ユーザと、クレ
ジット会社bと、パソコン通信でつながっており、各種
データを送受信する。
Program data is stored in the ROM 202, and the control unit 201 operates according to this program data. The RAM 203 stores various data necessary for the operation of the control unit 201. The random number generator 204 generates a random number necessary for generating authentication question information. The private key storage unit 205 is configured to store a private key necessary for performing cryptographic communication with the credit company b and cannot be read from the outside. The communication unit 206 is connected to each user and the credit company b by personal computer communication, and transmits and receives various data.

【0031】図4は、図1に示すクレジット会社bに設
けられたユーザ認証装置30の構成の一例を示すブロッ
ク図である。図4において、このユーザ認証装置30
は、制御部301と、ROM302と、RAM303
と、個人別データ記憶部304と、秘密鍵保管部305
と、通信部306とを備えている。
FIG. 4 is a block diagram showing an example of the configuration of the user authentication device 30 provided in the credit company b shown in FIG. In FIG. 4, this user authentication device 30
Is a control unit 301, a ROM 302, and a RAM 303
A personal data storage unit 304 and a private key storage unit 305
And a communication unit 306.

【0032】ROM302には、プログラムデータが格
納され、制御部301は、このプログラムデータに従っ
て動作する。RAM303は、制御部301の動作に必
要な種々のデータを記憶する。個人別データ記憶部30
4は、各ユーザの識別番号と変換秘密情報とを保管し、
外部から読み出しはできないように構成されている。秘
密鍵保管部305は、販売会社aと暗号通信を行う際に
必要な秘密鍵を保管し、外部から読み出しはできないよ
うに構成されている。通信部306は、販売会社aと、
パソコン通信でつながっており、各種データを送受信す
る。
Program data is stored in the ROM 302, and the control unit 301 operates according to this program data. The RAM 303 stores various data necessary for the operation of the control unit 301. Individual data storage unit 30
4 stores the identification number of each user and the conversion secret information,
It is configured so that it cannot be read from the outside. The private key storage unit 305 is configured to store a private key necessary for performing cryptographic communication with the sales company a and cannot be read from the outside. The communication unit 306 is a sales company a,
It is connected by PC communication and sends and receives various data.

【0033】図5は、図1に示す第1の実施形態の個人
認証システム全体の動作を示すシーケンスチャートであ
る。図6は、図1の認証申込装置10の認証申込時の動
作を示すフローチャートである。この動作は、図5の
(1)に対応する。図7は、図1の認証中継装置20の
認証用質問情報生成時の動作を示すフローチャートであ
る。この動作は、図5の(3)に対応する。図8は、図
1の認証申込装置10の認証用応答情報生成時の動作を
示すフローチャートである。この動作は、図5の(5)
に対応する。図9は、図1の認証中継装置20の認証用
照会情報生成時の動作を示すフローチャートである。こ
の動作は、図5の(7)に対応する。図10は、図1の
ユーザ認証装置30のユーザ認証照合時の動作を示すフ
ローチャートである。この動作は、図5の(9)に対応
する。以下、これら図5〜図10を参照して、上記第1
の実施形態の動作を説明する。
FIG. 5 is a sequence chart showing the operation of the entire personal authentication system of the first embodiment shown in FIG. FIG. 6 is a flowchart showing the operation of the authentication application device 10 of FIG. 1 when applying for authentication. This operation corresponds to (1) in FIG. FIG. 7 is a flowchart showing the operation of the authentication relay device 20 of FIG. 1 when generating the authentication question information. This operation corresponds to (3) in FIG. FIG. 8 is a flowchart showing the operation of the authentication application device 10 of FIG. 1 when generating authentication response information. This operation is (5) in FIG.
Corresponding to. FIG. 9 is a flowchart showing the operation of the authentication relay device 20 of FIG. 1 when generating the authentication inquiry information. This operation corresponds to (7) in FIG. FIG. 10 is a flowchart showing the operation of the user authentication device 30 of FIG. 1 at the time of user authentication verification. This operation corresponds to (9) in FIG. Hereinafter, with reference to these FIG. 5 to FIG.
The operation of this embodiment will be described.

【0034】本システムでは、512ビット程度の大き
な素数pを法とする有限体での演算でユーザ認証を行
う。pは、システムにより予め定められており、各ユー
ザiと販売会社aとクレジット会社bとに与えられてい
る。また、不等式1<g<pを満たす整数gが共通で使
われ、各ユーザiとクレジット会社bに与えられてい
る。さらに、関数hを、任意の負でない整数xから0<
h(x)<p−1を満たす整数値を生成し、h(x)か
らxを推定するのが難しいような関数とする。関数h
は、各ユーザiとクレジット会社bに与えられている。
なお、このような関数hは、ハッシュ関数と呼ばれ、そ
の存在、実現性については岡本栄司著「暗号理論入門」
(共立出版)に詳しく述べられている。
In this system, user authentication is performed by a calculation in a finite field modulo a large prime number p of about 512 bits. p is predetermined by the system and is given to each user i, sales company a, and credit company b. Further, an integer g that satisfies the inequality 1 <g <p is commonly used and is given to each user i and the credit company b. Further, the function h is calculated from any non-negative integer x such that 0 <
An integer value that satisfies h (x) <p-1 is generated, and the function is such that it is difficult to estimate x from h (x). Function h
Are given to each user i and credit company b.
Note that such a function h is called a hash function, and its existence and feasibility are described in "Introduction to Cryptographic Theory" by Eiji Okamoto.
(Kyoritsu Shuppan).

【0035】各ユーザには、クレジット会社bに会員登
録をした際に、識別番号IDiが与えられている。ま
た、そのときに自分のパスワードである負でない整数s
iを、クレジット会社bに知らせる。クレジット会社b
は、パスワードsiと関数hとを用いて、変換秘密情報
{gh(si) mod p }を予め計算し、個人別データ記
憶部304に、識別番号IDiおよびパスワードsiと
組にして記憶しておく。ただし、α mod βは、αを
βで割ったときの余りを示している。また、販売会社a
およびクレジット会社bは、予め秘密鍵kを共有してお
り、それぞれ、秘密鍵保管部205および秘密鍵保管部
305に保管されている。また、販売会社aとクレジッ
ト会社bは、秘密鍵暗号アルゴリズムEおよび秘密鍵復
号アルゴリズムDを保持している。
Each user is given an identification number IDi when he / she registers as a member of the credit company b. Also, at that time, a non-negative integer s that is my password
Notify i to credit company b. Credit company b
Uses the password si and the function h to calculate the conversion secret information {gh (si) mod p} in advance, and stores it in the individual data storage unit 304 in combination with the identification number IDi and the password si. deep. However, α mod β indicates the remainder when α is divided by β. Also, the sales company a
The credit company b shares the secret key k in advance and is stored in the secret key storage unit 205 and the secret key storage unit 305, respectively. Further, the selling company a and the credit company b hold a secret key encryption algorithm E and a secret key decryption algorithm D.

【0036】ユーザiからクレジット会社bに直接認証
の申込をする場合は、自分の識別番号IDiとパスワー
ドsiをクレジット会社に提示する。クレジット会社b
は、提示されたIDiから個人別データ記憶部304を
検索し、記憶されているパスワードが提示された値と等
しい場合にはユーザを認証し、等しくない場合はユーザ
を認証しない。
When the user i directly applies to the credit company b for authentication, his / her identification number IDi and password si are presented to the credit company. Credit company b
Searches the personalized data storage unit 304 from the presented IDi, and authenticates the user when the stored password is equal to the presented value, and does not authenticate the user when not equal.

【0037】次に、販売会社bがユーザiの認証を行う
場合の手続きについて述べる。以下の処理は全てリアル
タイム処理で行うものとする。
Next, the procedure when the sales company b authenticates the user i will be described. All the following processes shall be performed in real time.

【0038】ネットワークを介した通信販売システムに
おいて、ユーザiが販売会社aの商品を購入するとき
に、代金支払をクレジットカードにより済ます場合、販
売会社aは、ユーザiが正規のユーザであるかどうか
を、クレジット会社の力を借りて認証する。つまり、ユ
ーザiは、認証申込装置10に、ユーザ認証申込を指示
する(図6のステップS101)。これに対して認証申
込装置10の制御部101は、乱数発生器106を用い
て乱数パラメータxを発生する(ステップS102)。
このとき、乱数パラメータxは、 0<x<p−1 gcd(x,p−1)=1 の条件を満たす整数である。ただし、gcd(α,β)
は、αとβの最大公約数を示している。次に、制御部1
01は、この乱数パラメータxを用いて認証申込情報A
ppを、 App=gx mod p で計算し、乱数パラメータxをRAM103に格納する
(ステップS103)。次に、制御部101は、通信部
107を介して販売会社aにパソコン通信で、ユーザ認
証を受けたい旨を伝え、認証申込情報Appを送信する
(ステップS104)。
In the mail-order sales system via the network, when the user i purchases the product of the sales company a and pays the price with a credit card, the sales company a asks whether the user i is an authorized user. Authenticate with the help of a credit company. That is, the user i instructs the authentication application device 10 to apply for user authentication (step S101 in FIG. 6). On the other hand, the control unit 101 of the authentication application device 10 generates the random number parameter x using the random number generator 106 (step S102).
At this time, the random number parameter x is an integer that satisfies the condition of 0 <x <p-1 gcd (x, p-1) = 1. However, gcd (α, β)
Indicates the greatest common divisor of α and β. Next, the control unit 1
01 uses the random number parameter x to authenticate application information A
pp is calculated by App = g x mod p, and the random number parameter x is stored in the RAM 103 (step S103). Next, the control unit 101 informs the sales company a via the communication unit 107 by personal computer communication that the user authentication is desired and transmits the authentication application information App (step S104).

【0039】販売会社aでは、制御部201は、通信部
206を介してユーザiから受信した認証申込情報Ap
pを、RAM203に格納する(図7のステップS20
1)。次に、制御部201は、乱数発生器204を用い
て、乱数パラメータrを発生する(ステップS20
2)。このとき、乱数パラメータrは、 0<r<p−1 gcd(r,p−1)=1 の条件を満たす整数である。次に、制御部201は、R
AM203から認証申込情報Appを取り出し、この乱
数パラメータrを用いて認証用質問情報Chaを、 Cha=Appr mod p =gxr mod p で計算し、乱数パラメータrをRAM203に格納する
(ステップS203)。次に、制御部201は、通信部
206を介してユーザiにパソコン通信で、認証用質問
情報Chaを送信する(ステップS204)。
In the sales company a, the control unit 201 controls the authentication application information Ap received from the user i via the communication unit 206.
p is stored in the RAM 203 (step S20 in FIG. 7).
1). Next, the control unit 201 uses the random number generator 204 to generate a random number parameter r (step S20).
2). At this time, the random number parameter r is an integer that satisfies the condition of 0 <r <p-1 gcd (r, p-1) = 1. Next, the control unit 201 controls the R
The authentication application information App is retrieved from the AM 203, the authentication question information Cha is calculated using this random number parameter r as Cha = App r mod p = g xr mod p, and the random number parameter r is stored in the RAM 203 (step S203). . Next, the control unit 201 transmits the authentication question information Cha by personal computer communication to the user i via the communication unit 206 (step S204).

【0040】ユーザiでは、制御部101は、通信部1
07を介して販売会社aから受信した認証用質問情報C
haを、RAM103に格納する(図8のステップS3
01)。次に、ユーザiは、自分のクレジット会員の識
別番号IDiと、パスワードsiとを入力する(ステッ
プS302)。次に、制御部101は、RAM103に
格納されている乱数パラメータxを読み込み、 xy mod p−1=1 0<y<p−1 の条件を満たす整数yを計算する(ステップS30
3)。このとき、 gcd(x,p−1)=1 であるから、このようなyは必ず存在する。なお、この
ようなyを求めるアルゴリズムについては、池野信一,
小山謙二著「現在暗号理論」(電子情報通信学会)に詳
しく述べられている。
For the user i, the control unit 101 uses the communication unit 1
Authentication question information C received from sales company a via 07
ha is stored in the RAM 103 (step S3 in FIG. 8).
01). Next, the user i inputs his / her credit member identification number IDi and password si (step S302). Next, the control unit 101 reads the random number parameter x stored in the RAM 103 and calculates an integer y satisfying the condition of xy mod p-1 = 1 0 <y <p-1 (step S30).
3). At this time, since gcd (x, p-1) = 1, such y always exists. Regarding the algorithm for obtaining such y, Shinichi Ikeno,
It is described in detail in “Current Cryptography” by Kenji Koyama (IEICE).

【0041】次に、制御部101は、入力されたパスワ
ードsiをハッシュ関数hに代入し、ハッシュ値h(s
i)を計算する(ステップS304)。そして、制御部
101は、RAM103から認証用質問情報Chaを取
り出し、Chaに対する認証用応答情報Respを、 Resp=Chayh(si) mod p =gxryh(si) mod p で計算する(ステップS305)。このとき、0<a<
pを満たす任意の整数aに対して、 ap-1 mod p =1 が成り立っている。このことについては、池野信一,小
山謙二著「現在暗号理論」(電子情報通信学会)に詳し
く述べられている。また、 xy mod p−1=1 より、 xy=n(p−1)+1 (nは整数) と表される。したがって、 Resp=gxryh(si) mod p =(gxyrh(si) mod p =[g{n(p-1)+1}rh(si) mod p =[{g(p-1)n×g]rh(si) mod p =(1n×g)rh(si) mod p =grh(si) mod p となる。そして、制御部101は、通信部107を介し
て販売会社aにパソコン通信で、ユーザiの識別番号I
Diと、認証用応答情報Respとを送信する(ステッ
プS306)。
Next, the control unit 101 substitutes the input password si into the hash function h to obtain the hash value h (s
i) is calculated (step S304). Then, the control unit 101 extracts the authentication question information Cha from RAM 103, the authentication response information Resp against Cha, calculated by Resp = Cha yh (si) mod p = g xryh (si) mod p ( Step S305) . At this time, 0 <a <
For any integer a that satisfies p, a p-1 mod p = 1 holds. This is described in detail in "Current Cryptography" by Shinichi Ikeno and Kenji Koyama (IEICE). Further, from xy mod p-1 = 1, it is expressed as xy = n (p-1) +1 (n is an integer). Therefore, Resp = g xryh (si) mod p = (g xy ) rh (si) mod p = [g {n (p-1) +1} ] rh (si) mod p = [{g (p-1 ) } N × g] rh (si) mod p = (1 n × g) rh (si) mod p = g rh (si) mod p. Then, the control unit 101 performs personal computer communication with the sales company a via the communication unit 107 to identify the identification number I of the user i.
Di and the authentication response information Resp are transmitted (step S306).

【0042】販売会社aでは、制御部201は、通信部
206を介してユーザiから受信した識別番号IDiと
認証用応答情報Respとを、RAM203に格納する
(図9のステップS401)。次に、制御部201は、
RAM203に格納されている乱数パラメータrを読み
込み、 rs mod p−1=1 0<s<p−1 の条件を満たす整数sを計算する(ステップS40
2)。このとき、 gcd(r,p−1)=1 であるから、このようなsは必ず存在する。
In the sales company a, the control unit 201 stores the identification number IDi and the authentication response information Resp received from the user i via the communication unit 206 in the RAM 203 (step S401 in FIG. 9). Next, the control unit 201
The random number parameter r stored in the RAM 203 is read, and an integer s that satisfies the condition of rs mod p-1 = 1 0 <s <p-1 is calculated (step S40).
2). At this time, since gcd (r, p−1) = 1, such s always exists.

【0043】次に、制御部201は、RAM203から
認証用応答情報Respを取り出し、認証用照会情報A
utを、 Aut=Resps mod p =grh(si)s mod p で計算する(ステップS403)。このとき、 rs mod p−1=1 を満たすので、ステップS305で述べたのと同様の理
由で、 Aut=gh(si) mod p となる。次に、制御部201は、RAM203に格納さ
れているユーザiの識別番号IDiを取り出し、秘密鍵
保管部205で保管されている秘密鍵kを読み出し、こ
れらを鍵として、識別番号IDiと認証用照会情報Au
tとを連結したものを、秘密鍵暗号Eで、 E(k,IDi‖Aut) のように暗号化する(ステップS404)。ただし、記
号‖は、情報の連結を表す。そして、制御部201は、
通信部206を介してクレジット会社bにパソコン通信
で、E(k,IDi‖Aut)を送信する(ステップS
405)。
Next, the control unit 201 takes out the authentication response information Resp from the RAM 203 and outputs the authentication inquiry information A.
ut is calculated by Aut = Resp s mod p = g rh (si) s mod p (step S403). At this time, since rs mod p-1 = 1 is satisfied, Aut = gh (si) mod p for the same reason as described in step S305. Next, the control unit 201 takes out the identification number IDi of the user i stored in the RAM 203, reads the secret key k stored in the secret key storage unit 205, and uses these as the keys to identify the identification number IDi and the authentication. Inquiry information Au
The concatenation of t and t is encrypted by the secret key encryption E as in E (k, IDi / Aut) (step S404). However, the symbol ‖ represents the connection of information. Then, the control unit 201
E (k, IDi / Aut) is transmitted by personal computer communication to the credit company b through the communication unit 206 (step S).
405).

【0044】クレジット会社bでは、制御部301は、
通信部306を介して販売会社aから送信されたE
(k,IDi‖Aut)を受信する(図10のステップ
S501)。次に、制御部301は、秘密鍵保管部30
5で保管されている秘密鍵kを読み出し、これを鍵とし
て、E(k,IDi‖Aut)を、復号アルゴリズムD
で、 D{k,E(k,IDi‖Aut)}=IDi‖Aut のように復号する(ステップS502)。
In the credit company b, the control unit 301
E sent from the sales company a via the communication unit 306
(K, IDi / Aut) is received (step S501 in FIG. 10). Next, the control unit 301 controls the secret key storage unit 30.
The secret key k stored in step 5 is read, and E (k, IDi / Aut) is used as a key for the decryption algorithm D.
Then, the decoding is performed as D {k, E (k, IDi / | Aut)} = IDi // Aut (step S502).

【0045】次に、制御部301は、復号した識別番号
IDiと組になって記録されている変換秘密情報{g
h(si) mod p }を個人別データ記憶部304から検
索して読み出す(ステップS503)。次に、制御部3
01は、復号した認証用照会情報Autと、個人別デー
タ記憶部304から読み出した{gh(si) mod p }
の値とが一致するか否かを照合する(ステップS50
4)。次に、制御部301は、照合の結果を通信部30
6を介して販売会社aに送信する(ステップS50
4)。
Then, the control section 301 records the converted secret information {g which is recorded in combination with the decrypted identification number IDi.
h (si) mod p} is searched and read from the individual data storage unit 304 (step S503). Next, the control unit 3
01 is the decrypted authentication inquiry information Aut and {gh (si) mod p} read from the individual data storage unit 304.
It is collated whether or not the value of is matched (step S50).
4). Next, the control unit 301 sends the result of the matching to the communication unit 30.
6 to the sales company a (step S50)
4).

【0046】販売会社aでは、制御部201は、通信部
206を介してクレジット会社bから送信された照合結
果を受信し、クレジット会社による認証を受けた場合
は、ユーザiに商品の発注をするよう送信し、認証を受
けれなかった場合は、ユーザiに認証が不可であったこ
とを送信する。
In the sales company a, the control unit 201 receives the verification result transmitted from the credit company b via the communication unit 206, and if the credit company has been authenticated, orders the merchandise to the user i. If the authentication is not accepted, the user i is notified that the authentication is impossible.

【0047】ユーザiでは、制御部101は、販売会社
aから送信された情報を受信し、商品を発注するよう指
示された場合は、表示器105に商品の発注を促す情報
を表示する。その後、ユーザiは、商品の発注操作を行
う。一方、認証が不可であると受信した場合は、表示器
105に認証できなかったことを表示する。
When the user i receives the information transmitted from the sales company a and is instructed to order the product, the control unit 101 displays the information prompting the user to order the product on the display unit 105. After that, the user i performs a product ordering operation. On the other hand, when it is received that the authentication is not possible, the fact that the authentication cannot be performed is displayed on the display unit 105.

【0048】以上説明したように、第1の実施形態の個
人認証システムにおいては、販売会社aにユーザiのパ
スワードsiを知られることなく、クレジット会社b
は、ユーザiが正規のユーザiであるかどうかを、デー
タベースを参照するだけで確認できる。これは、販売会
社aが知り得る情報{gh(si) mod p }からh(s
i)を求めることは、gの値を知っていてもpの値が大
きければ(上記第1の実施形態では、512ビット程度
の値としている)、極めて難しいことによる。なお、 Y=gX mod p なる関係があるとき,Y,g,pからXを求める問題
は、「離散対数問題」と呼ばれている。「離散対数問
題」を解くことの困難性については、池野信一,小山謙
二著「現在暗号理論」(電子情報通信学会)に詳しく述
べられている。
As described above, in the personal authentication system according to the first embodiment, the credit company b does not know the password si of the user i by the sales company a.
Can confirm whether the user i is a legitimate user i only by referring to the database. This is because the information that the sales company a can know {gh (si) mod p} to h (s
Obtaining i) is extremely difficult if the value of p is large even if the value of g is known (in the first embodiment, the value is about 512 bits). Note that the problem of obtaining X from Y, g, p when there is a relation of Y = g X mod p is called “discrete logarithm problem”. The difficulty of solving the "discrete logarithm problem" is described in detail in "Current Cryptography" by Shinichi Ikeno and Kenji Koyama (IEICE).

【0049】また、ユーザiのパスワードsiは、ユー
ザi自身が認証申込装置10に入力することから、10
進4桁程度の数であることが多い。その場合に、 gh(si) mod p の値を知る販売会社aは、siの値として全ての場合に
ついて当てはめてみてsiの値を見つけようとしても、
実際には関数hが販売会社aには与えられていないの
で、siの値を見つけることは不可能である。
Since the password i of the user i is input to the authentication application apparatus 10 by the user i himself, the password si is 10
It is often a number of about 4 digits. In that case, the sales company a who knows the value of gh (si) mod p tries to find the value of si by applying it in all cases as the value of si,
Actually, since the function h is not given to the sales company a, it is impossible to find the value of si.

【0050】なお、各ユーザの認証申込装置にICカー
ドを付加し、ユーザiのパスワードをICカードで管理
すると、siの値は10進4桁程度の小さい値にしなく
てもよく、関数hを使用する必要はなくなる。ただし、
この場合でも関数hを使用すれば、さらに安全性が増
す。
If an IC card is added to each user's authentication application device and the password of user i is managed by the IC card, the value of si does not have to be a small value of about 4 decimal digits, and function h No need to use it. However,
Even in this case, the use of the function h further increases the safety.

【0051】また、ユーザiと販売会社aとの間でやり
とりされるパソコン通信の回線を盗聴するものがあって
も、{gh(si) mod p }の値を知ることはできな
い。なぜならば、パソコン通信の回線を流れる情報は、 App =gx mod p Cha =gxr mod p Resp=grh(si) mod p であり,Respからgh(si) mod p の値を知るに
は、乱数パラメータrの値が必要となるからである。乱
数パラメータrの値をApp,Chaから求めるには、
「離散対数問題」を解くことになり、現実的に不可能で
ある。
Even if somebody eavesdrops on the personal computer communication line exchanged between the user i and the sales company a, the value of {gh (si) mod p} cannot be known. This is because the information flowing through the personal computer communication line is App = g x mod p Cha = g xr mod p Resp = g rh (si) mod p, and the value of g h (si) mod p is known from Resp. Is because the value of the random number parameter r is required. To obtain the value of the random number parameter r from App and Cha,
It is impossible to realistically solve the "discrete logarithm problem".

【0052】また、販売会社aとクレジット会社bとの
間で、識別番号IDiと認証用照会情報Autとを送る
ときには、両者で共有している秘密鍵kで暗号化してい
るので、盗聴しても意味がない。
When the identification number IDi and the authentication inquiry information Aut are sent between the sales company a and the credit company b, they are encrypted with the secret key k shared by both parties, so they can be tapped. Does not make sense.

【0053】このように、第1の実施形態では、ユーザ
i以外の人間がユーザiのパスワードsiを知ることは
できず、上記実施形態の動作でユーザiが正規のもので
あるかどうか認証できる。
As described above, in the first embodiment, a person other than the user i cannot know the password si of the user i, and the operation of the above embodiment can authenticate whether the user i is a legitimate one. .

【0054】なお、第1の実施形態においては、gの値
を本実施形態の個人認証システム共通の値としたが、g
の値を各ユーザ毎に変えることもできる。この場合、ユ
ーザiがgの値を決めて{gh(si) mod p }を計算
して、クレジット会社bに知らせるようにする。この場
合、gの値自身が秘密なので、より安全性が高まる。同
様に、ハッシュ関数hを各ユーザ毎に変えるようにして
もよく、この場合も安全性が高まる。
In the first embodiment, the value of g is set to a value common to the personal authentication system of this embodiment.
The value of can be changed for each user. In this case, the user i decides the value of g, calculates {gh (si) mod p}, and informs the credit company b. In this case, since the value of g itself is secret, the security is further enhanced. Similarly, the hash function h may be changed for each user, and in this case also the security is enhanced.

【0055】なお、上記第1の実施形態においては、ユ
ーザi、販売会社a、クレジット会社b間の双方向通信
を、パソコン通信を用いて行っているが、デジタルCA
TV網、B−ISDNなどの双方向通信が行えるもので
あれば、それらを用いて通信を行っても、上記と同様の
効果が得られる。
In the first embodiment described above, the two-way communication among the user i, the sales company a, and the credit company b is performed by using personal computer communication.
As long as bidirectional communication such as a TV network and B-ISDN is possible, the same effect as above can be obtained even if communication is performed using them.

【0056】(2)第2の実施形態 本発明の第2の実施形態は、第1の実施形態で述べた個
人認証システムと同じ構成を用いた個人認証システムで
ある。第1の実施形態とは、同じ構成で実現可能である
が、実行手順が異なる。またシステムにおける設定もほ
とんど同じであるが、システム共通の値である整数値g
の値が販売会社aにも与えられている。したがって、以
下には、図1の個人認証システムの構成を援用しつつ、
第2の実施形態について説明する。
(2) Second Embodiment The second embodiment of the present invention is a personal authentication system using the same configuration as the personal authentication system described in the first embodiment. It can be realized with the same configuration as the first embodiment, but the execution procedure is different. The settings in the system are almost the same, but the integer value g which is a value common to the system
The value of is also given to the sales company a. Therefore, while referring to the configuration of the personal authentication system in FIG. 1 below,
The second embodiment will be described.

【0057】図11は、第2の実施形態の個人認証シス
テム全体の動作を示すシーケンスチャートである。図1
2は、第2の実施形態において、図1の認証中継装置2
0の認証用質問情報生成時の動作を示すフローチャート
である。この動作は、図11の(2)に対応する。図1
3は、第2の実施形態において、図1の認証申込装置1
0の認証用応答情報生成時の動作を示すフローチャート
である。この動作は、図11の(4)に対応する。図1
4は、第2の実施形態において、図1の認証中継装置2
0の認証用照会情報生成時の動作を示すフローチャート
である。この動作は、図11の(6)に対応する。図1
5は、第2の実施形態において、図1のユーザ認証装置
30のユーザ認証照合時の動作を示すフローチャートで
ある。この動作は、図11の(8)に対応する。以下、
第1の実施形態で述べた構成を援用ししつつ、これら図
11〜図15を参照して、第2の実施形態の動作を説明
する。
FIG. 11 is a sequence chart showing the operation of the whole personal authentication system of the second embodiment. FIG.
2 is the authentication relay device 2 of FIG. 1 in the second embodiment.
It is a flow chart which shows operation at the time of generation of 0 attestation question information. This operation corresponds to (2) in FIG. FIG.
3 is the authentication application device 1 of FIG. 1 in the second embodiment.
9 is a flowchart showing an operation when generating 0 response information for authentication. This operation corresponds to (4) in FIG. FIG.
4 is the authentication relay device 2 of FIG. 1 in the second embodiment.
7 is a flowchart showing an operation when generating 0 authentication inquiry information. This operation corresponds to (6) in FIG. FIG.
FIG. 5 is a flowchart showing the operation of the user authentication device 30 of FIG. 1 at the time of user authentication verification in the second embodiment. This operation corresponds to (8) in FIG. Less than,
The operation of the second embodiment will be described with reference to these FIGS. 11 to 15 while referring to the configuration described in the first embodiment.

【0058】ユーザiからクレジット会社bに直接認証
の申込をする場合は、自分の識別番号IDiとパスワー
ドsiとをクレジット会社に提示する。クレジット会社
bは、提示されたIDiから個人別データ記憶部304
を検索し、記憶されているパスワードが提示された値と
等しい場合にはユーザを認証し、等しくない場合はユー
ザを認証しない。
When the user i directly applies to the credit company b for authentication, his / her identification number IDi and password si are presented to the credit company. The credit company b determines the personalized data storage unit 304 from the presented IDi.
And authenticate the user if the stored password is equal to the presented value, otherwise do not authenticate the user.

【0059】次に、販売会社aがユーザiの認証を行う
場合の手続きについて述べる。以下の処理は、全てリア
ルタイム処理で行うものとする。ネットワークを介した
通信販売システムにおいて、ユーザiが販売会社aの商
品を購入するとき、代金支払をクレジットカードにより
済ます場合、ユーザiは、発注の前にクレジット会社に
よりユーザ認証を受けなければならない。このとき、ユ
ーザiは、認証申込装置に、ユーザ認証申込を指示す
る。応じて制御部101は、通信部107を介して販売
会社aにパソコン通信で、ユーザ認証を受けたい旨を伝
える。
Next, the procedure when the sales company a authenticates the user i will be described. The following processes are all performed in real time. In the mail-order system via the network, when the user i purchases a product of the selling company a and pays the price with a credit card, the user i must be authenticated by the credit company before placing an order. At this time, the user i instructs the authentication application device to apply for user authentication. In response, the control unit 101 informs the sales company a via the communication unit 107 through personal computer communication that the user authentication is desired.

【0060】販売会社aでは、乱数発生器204を用い
て乱数パラメータrを発生する(図12のステップS6
01)。このとき、乱数パラメータrは、 0<r<p−1 gcd(r,p−1)=1 の条件を満たす整数である。次に、制御部201は、こ
の乱数パラメータrを用いて認証用質問情報Chaを、 Cha=gr mod p で計算し、当該乱数パラメータrをRAM203に格納
する(ステップS602)。次に、制御部201は、通
信部206を介してユーザiにパソコン通信で、認証用
質問情報Chaを送信する(ステップS603)。
The sales company a generates a random number parameter r using the random number generator 204 (step S6 in FIG. 12).
01). At this time, the random number parameter r is an integer that satisfies the condition of 0 <r <p-1 gcd (r, p-1) = 1. Next, the control unit 201, the authentication inquiry information Cha by using the random number parameter r, calculated at Cha = g r mod p, and stores the random number parameter r in RAM 203 (step S602). Next, the control unit 201 transmits the authentication question information Cha by personal computer communication to the user i via the communication unit 206 (step S603).

【0061】ユーザiでは、制御部101は、通信部1
07を介して販売会社aから受信した認証用質問情報C
haを、RAM103に格納する(図13のステップS
701)。次に、ユーザiは、自分のクレジット会員の
識別番号IDiと、パスワードsiとを入力する(ステ
ップS702)。次に、制御部101は、乱数発生器1
06を用いて、乱数パラメータxを発生する(ステップ
S703)。このとき、乱数パラメータxは、 0<x<p−1 gcd(x,p−1)=1 の条件を満たす整数である。ただし、gcd(α,β)
は、αとβの最大公約数を示している。次に、制御部1
01は、RAM103から認証用質問情報Chaを取り
出し、乱数パラメータxを用いて、第1認証用応答情報
Respと、第2認証用応答情報Cとを、 Resp=Cha{x+h(si)} mod p C=gx mod p で計算する(ステップS704)。次に、制御部101
は、通信部107を介して販売会社aにパソコン通信
で、ユーザiの識別番号IDiと、第1および第2認証
用応答情報RespおよびCとを送信する(ステップS
705)。
For the user i, the control unit 101 has the communication unit 1
Authentication question information C received from sales company a via 07
The ha is stored in the RAM 103 (step S in FIG. 13).
701). Next, the user i inputs his / her credit member identification number IDi and password si (step S702). Next, the control unit 101 controls the random number generator 1
The random number parameter x is generated using 06 (step S703). At this time, the random number parameter x is an integer that satisfies the condition of 0 <x <p-1 gcd (x, p-1) = 1. However, gcd (α, β)
Indicates the greatest common divisor of α and β. Next, the control unit 1
01 retrieves the authentication question information Cha from the RAM 103 and, using the random number parameter x, displays the first authentication response information Resp and the second authentication response information C, Resp = Cha {x + h (si)}. The calculation is performed by mod p C = g x mod p (step S704). Next, the control unit 101
Transmits the identification number IDi of the user i and the first and second authentication response information Resp and C via personal computer communication to the selling company a via the communication unit 107 (step S).
705).

【0062】販売会社aでは、制御部201は、通信部
206を介してユーザiから受信した識別番号IDi
と、第1および第2認証用応答情報RespおよびCと
を、RAM203に格納する(図14のステップS80
1)。次に、制御部201は、RAM203に格納され
ている乱数パラメータrを読み込み、 rs mod p−1=1 を満たす整数s(0<s<p−1)を計算する(ステッ
プS802)。このとき、 gcd(r,p−1)=1 であるから、このようなsは必ず存在する。そして、制
御部201は、RAM203から第2認証用応答情報C
を読み込み、 Cz mod p=1 を満たす整数z(0<z<p)を計算する(ステップS
803)。このとき、 1<g<p C=gx mod p であり、 gcd(C,p)=1 であるから、このようなzは必ず存在する。そして、制
御部201は、 w=zr mod p でwを計算する(ステップS804)。このとき、z
は、 z=C-1 mod p であると考えられるので、wは、 w=g-xr mod p であると考えられる。
At the sales company a, the control unit 201 controls the identification number IDi received from the user i via the communication unit 206.
And the first and second authentication response information Resp and C are stored in the RAM 203 (step S80 in FIG. 14).
1). Next, the control unit 201 reads the random number parameter r stored in the RAM 203 and calculates an integer s (0 <s <p-1) that satisfies rs mod p-1 = 1 (step S802). At this time, since gcd (r, p−1) = 1, such s always exists. Then, the control unit 201 reads the second authentication response information C from the RAM 203.
To calculate an integer z (0 <z <p) that satisfies Cz mod p = 1 (step S
803). At this time, since 1 <g <p C = g x mod p and gcd (C, p) = 1, such z always exists. Then, the control unit 201 calculates w by w = z r mod p (step S804). At this time, z
Is considered to be z = C −1 mod p, so w is considered to be w = g −xr mod p.

【0063】次に、制御部201は、認証用照会情報A
utを、 Aut=(Resp×w)s mod p =[gr{x+h(si)}-xrs mod p ={grh(si)s mod p で計算する(ステップS805)。このとき、 rs mod p−1=1 を満たすので、第1の実施形態のステップS305で述
べたことと同様の理由で、 Aut=gh(si) mod p となる。次に制御部201は、RAM203に格納され
ている識別番号IDiを取り出し、秘密鍵保管部205
で保管されている秘密鍵kを読み出し、これを鍵とし
て、識別番号IDiと認証用照会情報Autを連結した
ものを、秘密鍵暗号Eで、 E(k,IDi‖Aut) のように暗号化する(ステップS806)。ただし、記
号‖は、情報の連結を表す。そして、制御部201は、
通信部206を介してクレジット会社bにパソコン通信
で、E(k,IDi‖Aut)を送信する(ステップS
807)。
Next, the control unit 201 controls the authentication inquiry information A.
ut is calculated by Aut = (Resp × w) s mod p = [gr {x + h (si)}-xr ] s mod p = { grh (si) } s mod p (step S805). At this time, since rs mod p-1 = 1 is satisfied, Aut = gh (si) mod p for the same reason as described in step S305 of the first embodiment. Next, the control unit 201 extracts the identification number IDi stored in the RAM 203, and the secret key storage unit 205.
The secret key k stored in is read out, and by using this as a key, the identification number IDi and the authentication inquiry information Aut are concatenated and encrypted with the secret key encryption E, such as E (k, IDi / Aut). Yes (step S806). However, the symbol ‖ represents the connection of information. Then, the control unit 201
E (k, IDi / Aut) is transmitted by personal computer communication to the credit company b through the communication unit 206 (step S).
807).

【0064】クレジット会社bでは、制御部301は、
通信部306を介して販売会社aから送信されたE
(k,IDi‖Aut)を受信する(図15のステップ
S901)。次に、制御部301は、秘密鍵保管部30
5で保管されている秘密鍵kを読み出し、これを鍵とし
て、E(k,IDi‖Aut)を、復号アルゴリズムD
で、 D{k,E(k,IDi‖Aut)}=IDi‖Aut のように復号する(ステップS902)。
In the credit company b, the control unit 301
E sent from the sales company a via the communication unit 306
(K, IDi | Aut) is received (step S901 in FIG. 15). Next, the control unit 301 controls the secret key storage unit 30.
The secret key k stored in step 5 is read, and E (k, IDi / Aut) is used as a key for the decryption algorithm D.
Then, the decoding is performed as follows: D {k, E (k, IDi / | Aut)} = IDi // Aut (step S902).

【0065】次に、制御部301は、復号した識別番号
IDiと組になって記録されている変換秘密情報{g
h(si) mod p }を、個人別データ記憶部304から
検索して読み出す(ステップS903)。次に、制御部
301は、復号した認証用照会情報Autと個人別デー
タ記憶部304から読み出した変換秘密情報{gh(si)
mod p }の値とが一致するか否かを照合する(ステ
ップS904)。次に、制御部301は、照合の結果を
通信部306を介して販売会社aに送信する(ステップ
S904)。
Next, the control section 301 records the converted secret information {g which is recorded in combination with the decrypted identification number IDi.
h (si) mod p} is searched and read from the individual data storage unit 304 (step S903). Then, the control unit 301 decrypts the authentication inquiry information Aut and the converted secret information {gh (si) read from the individual data storage unit 304.
The value of mod p} is checked to see if it matches (step S904). Next, the control unit 301 transmits the collation result to the sales company a via the communication unit 306 (step S904).

【0066】販売会社aでは、制御部201は、通信部
206を介してクレジット会社bから送信された照合結
果を受信し、クレジット会社による認証を受けた場合
は、ユーザiに商品の発注をするよう送信し、認証を受
けれなかった場合は、ユーザiに認証が不可であったこ
とを送信する。
In the sales company a, the control unit 201 receives the verification result transmitted from the credit company b through the communication unit 206, and when the credit company has been authenticated, orders the merchandise to the user i. If the authentication is not accepted, the user i is notified that the authentication is impossible.

【0067】ユーザiでは、制御部101は、販売会社
aから送信された情報を受信し、商品を発注するよう指
示された場合は、表示器105に商品の発注を促す情報
を表示する。その後、ユーザiは、商品の発注を行う。
認証が不可であると受信した場合は、表示器105に、
認証できなかったことを表示する。
When the user i receives the information transmitted from the sales company a and is instructed to order the product, the control unit 101 displays the information prompting the user to order the product on the display unit 105. After that, the user i orders the product.
When it is received that the authentication is impossible, the display 105 displays
Display that authentication failed.

【0068】以上説明したように、第2の実施形態の個
人認証システムにおいては、販売会社aにユーザiのパ
スワードsiを知られることなく、クレジット会社b
は、ユーザiが正規のユーザiであるかどうかを、デー
タベースを参照するだけで確認できる。これは、販売会
社aが知り得る情報{gh(si) mod p }からh(s
i)を求めることは,gの値を知っていてもpの値が大
きければ(上記第2の実施形態では、512ビット程度
の値としている)、極めて難しいことによる。
As described above, in the personal authentication system according to the second embodiment, the credit company b does not know the password si of the user i by the sales company a.
Can confirm whether the user i is a legitimate user i only by referring to the database. This is because the information that the sales company a can know {gh (si) mod p} to h (s
Obtaining i) is because it is extremely difficult if the value of p is large even if the value of g is known (in the second embodiment, the value is about 512 bits).

【0069】また、ユーザiのパスワードsiが小さい
数字の場合の考察については、第1の実施形態の場合と
同じである。
The consideration when the password si of the user i is a small number is the same as that in the first embodiment.

【0070】なお、各ユーザの認証申込装置にICカー
ドを付加し、ユーザiのパスワードをICカードで管理
すると、siの値は10進4桁程度の小さい値にしなく
てもよく、関数hを使用する必要はなくなる。ただし、
この場合でも関数hを使用すれば、さらに安全性が増
す。
If an IC card is added to each user's authentication application device and the password of user i is managed by the IC card, si does not have to be a small value of about 4 decimal digits, and function h No need to use it. However,
Even in this case, the use of the function h further increases the safety.

【0071】また、第1の実施形態の時と同様に、ユー
ザiと販売会社aの間でやりとりされるパソコン通信の
回線を盗聴するものがあっても、{gh(si) mod p
}の値を知ることはできない。なぜならば、パソコン
通信の回線を流れる情報は、 Cha =gr mod p Resp=gr{x+h(si)} mod p C =gx mod p であり、Respから{gh(si) mod p }の値を知
るには、乱数パラメータr,xの値が必要となるからで
ある。これら乱数パラメータr,xの値をCha,Cか
ら求めるには、「離散対数問題」を解くことになり、現
実的に不可能である。
Also, as in the case of the first embodiment, even if there is an eavesdropping on a personal computer communication line exchanged between the user i and the sales company a, {gh (si) mod p
} Value cannot be known. The reason is that the information flowing through the personal computer communication line is Cha = g r mod p Resp = g r {x + h (si)} mod p C = g x mod p, from Resp to {g h (si) mod p. This is because the values of the random number parameters r and x are required to know the value of p}. Obtaining the values of these random number parameters r and x from Cha and C requires solving the "discrete logarithm problem", which is practically impossible.

【0072】また、販売会社aとクレジット会社bとの
間で、IDiとAutとを送るときには、両者で共有し
ている秘密鍵kで暗号化しているので、盗聴しても意味
がない。
Further, when IDi and Aut are sent between the sales company a and the credit company b, the IDi and Aut are encrypted with the secret key k shared by both, so there is no point in eavesdropping.

【0073】また、第2の実施形態では、送信データの
機密性を上げるために、ユーザiから販売会社aに送信
される第1認証用応答情報Respに乱数パラメータx
を含めるようにしたが、ある程度の機密性さえ確保でき
ればよい場合には、乱数パラメータxを含まない認証用
応答情報Resp’(=Chah(si) )を、ユーザiか
ら販売会社aに送信するようにしても良い。この場合、
販売会社aでは、認証用応答情報から乱数パラメータx
を外す必要がないので、ユーザiは第2認証用応答情報
Cを販売会社に送信する必要がない。
Further, in the second embodiment, in order to increase the confidentiality of the transmission data, the random number parameter x is added to the first authentication response information Resp transmitted from the user i to the sales company a.
However, if it is sufficient to secure a certain degree of confidentiality, the authentication response information Resp ′ (= Cah (si) ) that does not include the random number parameter x is transmitted from the user i to the sales company a. You may do it. in this case,
At the sales company a, a random number parameter x is obtained from the authentication response information.
The user i does not need to send the second authentication response information C to the sales company because it does not need to be removed.

【0074】また、第2の実施形態においては、gの値
を個人認証システム共通の値としたが、これらgの値を
各ユーザ毎に変えることもできる。この場合、ユーザi
がgの値を決めて{gh(si) mod p }を計算して、
クレジット会社bに知らせるようにする。この場合、g
の値自身が秘密なので、より安全性が高まる。同様に、
ハッシュ関数hを各ユーザ毎に変えるようにしてもよ
く、この場合も安全性が高まる。
Further, in the second embodiment, the value of g is the value common to the personal authentication system, but the value of g can be changed for each user. In this case, user i
Determines the value of g and calculates {gh (si) mod p},
Let credit company b know. In this case, g
Since the value of is itself a secret, it is more secure. Similarly,
The hash function h may be changed for each user, and in this case also the security is enhanced.

【0075】このように、第2の実施形態でも、ユーザ
i以外の人間がユーザiのパスワードsiを知ることは
できず、上記実施形態の動作でユーザiが正規のもので
あるかどうか認証できる。
As described above, also in the second embodiment, a person other than the user i cannot know the password si of the user i, and the operation of the above embodiment can authenticate whether the user i is a valid one. .

【0076】なお、上記第2の実施形態においては、ユ
ーザi、販売会社a、クレジット会社b間の双方向通信
を、パソコン通信を用いて行っているが、デジタルCA
TV網、B−ISDNなどの双方向通信が行えるもので
あれば、それらを用いて通信を行っても、上記と同様の
効果が得られる。
In the second embodiment, the two-way communication among the user i, the sales company a, and the credit company b is performed by using personal computer communication.
As long as bidirectional communication such as a TV network and B-ISDN is possible, the same effect as above can be obtained even if communication is performed using them.

【0077】(3)第3の実施形態 本発明の第3の実施形態は、第1の実施形態で述べた個
人認証システムと同じ構成を用いた個人認証システムで
ある。第1の実施形態とは、同じ構成で実現可能である
が、本システムで、ユーザiが正当なユーザであるかど
うかを認証する時には、ユーザiと販売会社aの間に
は、2者しか知らない共有鍵を生成することができ、ユ
ーザiと販売会社aは、暗号通信を行うことが可能とな
る。また、システムにおける設定もほとんど同じである
が、ユーザiには販売会社aの公開鍵が与えられていて
ROM102に記憶されている。この販売会社aの公開
鍵は、電話帳などの公開出版物または公開データベース
に管理されており、誰もが容易に獲得することができ
る。また、販売会社aは、クレジット会社bと共有して
いる秘密鍵kとは異なる値である自分しか知らない秘密
鍵sa を定める。以下、kを第1の秘密鍵、sa を第2
の秘密鍵を呼ぶ。k、sa はともに、秘密鍵保管部20
5に保管される。また、システム共通の値である整数値
gの値が販売会社aにも与えられている。以下には、図
1の個人認証システムの構成を援用しつつ、第3の実施
形態について説明する。
(3) Third Embodiment The third embodiment of the present invention is a personal authentication system using the same configuration as the personal authentication system described in the first embodiment. The first embodiment can be realized with the same configuration, but when authenticating whether or not the user i is a legitimate user in the present system, only two parties are provided between the user i and the sales company a. The unknown shared key can be generated, and the user i and the sales company a can perform encrypted communication. The settings in the system are almost the same, but the public key of the sales company a is given to the user i and stored in the ROM 102. The public key of the selling company a is managed in a public publication such as a telephone directory or a public database, and anyone can easily obtain it. In addition, the sales company a defines a secret key s a known only to yourself is a value different from that of the secret key k shared with the credit company b. Below, the first of the secret key to k, a s a second
Call the private key of. k, s a both, the secret key storage unit 20
Stored in 5. Further, the value of the integer value g which is a value common to the system is also given to the sales company a. The third embodiment will be described below with reference to the configuration of the individual authentication system in FIG.

【0078】図16は、図1に示す第3の実施形態の個
人認証システム全体の動作を示すシーケンスチャートで
ある。図17は、図1の認証申込装置10の認証申込時
の動作を示すフローチャートである。この動作は、図1
6の(1)に対応する。図18は、図1の認証中継装置
20の認証用質問情報生成時の動作を示すフローチャー
トである。この動作は、図16の(3)に対応する。図
19は、図1の認証申込装置10の認証用応答情報生成
時の動作を示すフローチャートである。この動作は、図
16の(5)に対応する。図20は、図1の認証中継装
置20の認証用照会情報生成時の動作を示すフローチャ
ートである。この動作は、図16の(7)に対応する。
図21は、図1のユーザ認証装置30のユーザ認証照合
時の動作を示すフローチャートである。この動作は、図
16の(9)に対応する。以下、これら図16〜図21
を参照して、上記第3の実施形態の動作を説明する。
FIG. 16 is a sequence chart showing the operation of the entire personal authentication system of the third embodiment shown in FIG. FIG. 17 is a flowchart showing the operation of the authentication application device 10 of FIG. 1 when applying for authentication. This operation is shown in FIG.
This corresponds to (1) of 6. FIG. 18 is a flowchart showing the operation of the authentication relay device 20 of FIG. 1 when generating the authentication question information. This operation corresponds to (3) in FIG. FIG. 19 is a flowchart showing the operation of the authentication application device 10 of FIG. 1 when generating authentication response information. This operation corresponds to (5) in FIG. FIG. 20 is a flowchart showing the operation of the authentication relay device 20 of FIG. 1 when generating the authentication inquiry information. This operation corresponds to (7) in FIG.
21 is a flowchart showing the operation of the user authentication device 30 of FIG. 1 at the time of user authentication collation. This operation corresponds to (9) in FIG. Hereinafter, these FIGS.
The operation of the third embodiment will be described with reference to FIG.

【0079】初めに、販売会社aは、自分の第2の秘密
鍵sa を、 0<sa <p−1 gcd(sa ,p−1)=1 の条件を満たす整数として選ぶ。このとき、 usa mod p−1=1 0<u<p−1 の条件を満たす整数uを計算する。このとき、 gcd(sa ,p−1)=1 であるから、このようなuは必ず存在する。ここで、販
売会社aの公開鍵Pa を、 Pa =gu mod p で計算する。各ユーザは、本システムに加入する販売会
社aの公開鍵Pa を、公開データベースなどで獲得す
る。
[0079] First, the sales company a will, his second of the secret key s a, selected as 0 <s a <p-1 gcd (s a, p-1) = 1 satisfies the condition integer. At this time, an integer u satisfying the condition of us a mod p-1 = 1 0 <u <p-1 is calculated. At this time, gcd (s a, p- 1) because it is = 1, such u is always present. Here, the public key P a of the sales company a is calculated by P a = gu mod p. Each user obtains the public key P a of the sales company a that subscribes to this system by using a public database or the like.

【0080】以下の処理は全てリアルタイム処理で行う
ものとする。ネットワークを介した通信販売システムに
おいて、ユーザiが販売会社aの商品を購入するとき
に、代金支払をクレジットカードにより済ます場合、販
売会社aは、ユーザiが正規のユーザであるかどうか
を、クレジット会社の力を借りて認証する。本実施形態
では、ユーザiが販売会社aに知らせる注文内容Ord
を、ユーザiから販売会社aに暗号化して送信すること
もできる。
It is assumed that the following processes are all performed in real time. In the mail-order system via the network, when the user i purchases the product of the sales company a and pays the price with a credit card, the sales company a credits whether or not the user i is an authorized user. Authenticate with the help of the company. In the present embodiment, the order content Ord that the user i informs the sales company a.
Can be encrypted and transmitted from the user i to the sales company a.

【0081】ユーザiは、販売会社aに発注する注文内
容Ordを作成し、制御部101はRAM103に注文
内容Ordを格納する(図17のステップS100
1)。そして、ユーザiは、認証申込装置10に、ユー
ザ認証申込を指示する(ステップS1002)。これに
対して認証申込装置10の制御部101は、乱数発生器
106を用いて乱数パラメータxを発生する(ステップ
S1003)。このとき、乱数パラメータxは、 0<x<p−1 gcd(x,p−1)=1 の条件を満たす整数である。次に、制御部101は、こ
の乱数パラメータxを用いて認証申込情報Appを、 App=Pa x mod p=gux mod p で計算し、乱数パラメータxをRAM103に格納する
(ステップS1004)。次に、制御部101は、通信
部107を介して販売会社aにパソコン通信で、ユーザ
認証を受けたい旨を伝え、認証申込情報Appを送信す
る(ステップS1005)。
The user i creates the order content Ord to place an order with the sales company a, and the control unit 101 stores the order content Ord in the RAM 103 (step S100 in FIG. 17).
1). Then, the user i instructs the user application for authentication to the authentication application device 10 (step S1002). On the other hand, the control unit 101 of the authentication application device 10 uses the random number generator 106 to generate a random number parameter x (step S1003). At this time, the random number parameter x is an integer that satisfies the condition of 0 <x <p-1 gcd (x, p-1) = 1. Next, the control unit 101, an authentication item App by using the random number parameter x, App = calculated by P a x mod p = g ux mod p, stores the random number parameter x in RAM 103 (step S1004). Next, the control unit 101 informs the sales company a via the communication unit 107 by personal computer communication that the user authentication is desired and transmits the authentication application information App (step S1005).

【0082】販売会社aでは、制御部201は、通信部
206を介してユーザiから受信したAppを、RAM
203に格納する(図18のステップS1101)。次
に、制御部201は、秘密鍵保管部205に保管されて
いる第2の秘密鍵sa を読み込み、販売会社a側の共有
鍵情報C0 を C0 =Appsa mod p=guxsa mod p で計算し(ステップS1102)、RAM203に格納
する。このとき、 usa mod p−1=1 を満たすので、第1の実施形態のステップS305で述
べたのと同様の理由で、 C0 =gx mod p となる。次に、制御部201は、乱数発生器204を用
いて、乱数パラメータrを発生する(ステップS110
3)。このとき、乱数パラメータrは、 0<r<p−1 gcd(r,p−1)=1 の条件を満たす整数である。次に、制御部201は、R
AM203からC0 を取り出し、この乱数パラメータr
を用いて認証用質問情報Chaを、 Cha=C0 r mod p =gxr mod p で計算し、乱数パラメータrをRAM203に格納する
(ステップS1104)。次に、制御部201は、通信
部206を介してユーザiにパソコン通信で、認証用質
問情報Chaを送信する(ステップS1105)。
In the sales company a, the control unit 201 stores the App received from the user i via the communication unit 206 in the RAM.
It stores in 203 (step S1101 of FIG. 18). Next, the control unit 201 reads the second secret key s a stored in the secret key storage unit 205, the common key information C 0 of the sales company side a C 0 = App sa mod p = g uxsa mod It is calculated by p (step S1102) and stored in the RAM 203. At this time, since us a mod p-1 = 1 is satisfied, C 0 = g x mod p is obtained for the same reason as described in step S305 of the first embodiment. Next, the control unit 201 uses the random number generator 204 to generate a random number parameter r (step S110).
3). At this time, the random number parameter r is an integer that satisfies the condition of 0 <r <p-1 gcd (r, p-1) = 1. Next, the control unit 201 controls the R
C 0 is taken out from AM 203, and this random number parameter r
Is used to calculate the authentication question information Cha by Cha = C 0 r mod p = g xr mod p, and the random number parameter r is stored in the RAM 203 (step S1104). Next, the control unit 201 transmits the authentication question information Cha by personal computer communication to the user i via the communication unit 206 (step S1105).

【0083】ユーザiでは、制御部101は、通信部1
07を介して販売会社aから受信した認証用質問情報C
haを、RAM103に格納する(図19のステップS
1201)。次に、ユーザiは、自分のクレジット会員
の識別番号IDiと、パスワードsiとを入力する(ス
テップS1202)。次に、制御部101は、RAM1
03に格納されている乱数パラメータxを読み込み、 xy mod p−1=1 0<y<p−1 の条件を満たす整数yを計算する(ステップS120
3)。このとき、 gcd(x,p−1)=1 であるから、このようなyは必ず存在する。
For the user i, the control unit 101 uses the communication unit 1
Authentication question information C received from sales company a via 07
ha is stored in the RAM 103 (step S in FIG. 19).
1201). Next, the user i inputs his / her credit member identification number IDi and password si (step S1202). Next, the control unit 101 controls the RAM 1
The random number parameter x stored in 03 is read, and the integer y satisfying the condition of xy mod p-1 = 1 0 <y <p-1 is calculated (step S120).
3). At this time, since gcd (x, p-1) = 1, such y always exists.

【0084】次に、制御部101は、入力されたパスワ
ードsiをハッシュ関数hに代入し、ハッシュ値h(s
i)を計算する(ステップS1204)。そして、制御
部101は、RAM103から認証用質問情報Chaを
取り出し、Chaに対する認証用応答情報Respを、 Resp=Chayh(si) mod p =gxryh(si) mod p で計算する(ステップS1205)。このとき、 xy mod p−1=1 を満たすので、第1の実施形態のステップS305で述
べたのと同様の理由で、 Resp=grh(si) mod p となる。次に、制御部101は、RAM103に格納さ
れている乱数パラメータxを読み込み、ユーザi側の共
有鍵情報C1 を、 C1 =gx mod p で計算する(ステップS1206)。そして制御部10
1は、RAM103から注文内容Ordを読み込み、注
文内容Ordとユーザiの識別番号IDiを、このユー
ザi側の共有鍵情報C1 を鍵として秘密鍵暗号アルゴリ
ズムEで、 E(C1 ,IDi‖Ord) のように暗号化する(ステップS1207)。そして、
制御部101は、通信部107を介して販売会社aにパ
ソコン通信で、E(C1 ,IDi‖Ord)と、認証用
応答情報Respとを送信する(ステップS120
8)。
Next, the control unit 101 substitutes the input password si into the hash function h to obtain the hash value h (s
i) is calculated (step S1204). Then, the control unit 101 extracts the authentication question information Cha from RAM 103, the authentication response information Resp against Cha, calculated by Resp = Cha yh (si) mod p = g xryh (si) mod p ( Step S1205) . At this time, since xy mod p-1 = 1 is satisfied, Resp = g rh (si) mod p for the same reason as described in step S305 of the first embodiment. Next, the control unit 101 reads the random number parameter x stored in the RAM 103, and calculates the shared key information C 1 on the user i side with C 1 = g x mod p (step S1206). And the control unit 10
1, reads the order contents Ord from RAM103, the identification number IDi of the order contents of Ord and the user i, a secret key encryption algorithm E to share key information C 1 of the user i side as the key, E (C 1, IDi‖ Ord) (step S1207). And
The control unit 101 transmits E (C 1 , IDi / | Ord) and the authentication response information Resp to the sales company a via the communication unit 107 by personal computer communication (step S120).
8).

【0085】販売会社aでは、制御部201は、通信部
206を介してユーザiから受信したE(C1 ,IDi
‖Ord)と認証用応答情報Respとを、RAM20
3に格納する(図20のステップS1301)。次に、
制御部201は、RAM203に格納されている販売会
社a側の共有鍵情報C0 を読み込み、これを鍵として、
E(C1 ,IDi‖Ord)を、復号アルゴリズムD
で、 D{C0 ,E(C1 ,IDi‖Ord)} のように復号する(ステップS1302)。このとき、
0 =C1 であるから、 D{C0 ,E(C1 ,IDi‖Ord)}=IDi‖O
rd である。次に、制御部201は、RAM203に格納さ
れている乱数パラメータrを読み込み、 rs mod p−1=1 0<s<p−1 の条件を満たす整数sを計算する(ステップS130
3)。このとき、 gcd(r,p−1)=1 であるから、このようなsは必ず存在する。
At the sales company a, the control unit 201 receives the E (C 1 , IDi received from the user i via the communication unit 206.
‖Ord) and the authentication response information Resp are stored in the RAM 20.
3 (step S1301 in FIG. 20). next,
The control unit 201 reads the shared key information C 0 on the sales company a side stored in the RAM 203, and uses this as the key.
E (C 1 , IDi / Ord) is the decoding algorithm D
Then, the decoding is performed as follows: D {C 0 , E (C 1 , IDi / Ord)} (step S1302). At this time,
Since C 0 = C 1 , D {C 0 , E (C 1 , IDi / Ord)} = IDi / O
rd. Next, the control unit 201 reads the random number parameter r stored in the RAM 203 and calculates an integer s that satisfies the condition of rs mod p-1 = 1 0 <s <p-1 (step S130).
3). At this time, since gcd (r, p−1) = 1, such s always exists.

【0086】次に、制御部201は、RAM203から
認証用応答情報Respを取り出し、認証用照会情報A
utを、 Aut=Resps mod p =grh(si)s mod p で計算する(ステップS1304)。このとき、 rs mod p−1=1 を満たすので、第1の実施形態のステップS305で述
べたのと同様の理由で、 Aut=gh(si) mod p となる。次に、制御部201は、RAM203に格納さ
れているユーザiの識別番号IDiを取り出し、秘密鍵
保管部205で保管されている秘密鍵kを読み出し、こ
れらを鍵として、識別番号IDiと認証用照会情報Au
tとを連結したものを、秘密鍵暗号アルゴリズムEで、 E(k,IDi‖Aut) のように暗号化する(ステップS1305)。ただし、
記号‖は、情報の連結を表す。そして、制御部201
は、通信部206を介してクレジット会社bにパソコン
通信で、E(k,IDi‖Aut)を送信する(ステッ
プS1306)。
Next, the control unit 201 extracts the authentication response information Resp from the RAM 203, and outputs the authentication inquiry information A.
ut is calculated by Aut = Resp s mod p = g rh (si) s mod p (step S1304). At this time, since rs mod p-1 = 1 is satisfied, Aut = gh (si) mod p for the same reason as described in step S305 of the first embodiment. Next, the control unit 201 takes out the identification number IDi of the user i stored in the RAM 203, reads the secret key k stored in the secret key storage unit 205, and uses these as the keys to identify the identification number IDi and the authentication. Inquiry information Au
The concatenation of t and t is encrypted by the secret key encryption algorithm E as in E (k, IDi / Aut) (step S1305). However,
The symbol ‖ represents the connection of information. Then, the control unit 201
Sends E (k, IDi / Aut) to the credit company b through the communication unit 206 by personal computer communication (step S1306).

【0087】クレジット会社bでは、制御部301は、
通信部306を介して販売会社aから送信されたE
(k,IDi‖Aut)を受信する(図21のステップ
S1401)。次に、制御部301は、秘密鍵保管部3
05で保管されている秘密鍵kを読み出し、これを鍵と
して、E(k,IDi‖Aut)を、復号アルゴリズム
Dで、 D{k,E(k,IDi‖Aut)}=IDi‖Aut のように復号する(ステップS1402)。
In the credit company b, the control unit 301 is
E sent from the sales company a via the communication unit 306
(K, IDi | Aut) is received (step S1401 in FIG. 21). Next, the control unit 301 controls the secret key storage unit 3
The secret key k stored in 05 is read, and E (k, IDi // Aut) is used as a key in the decryption algorithm D by D {k, E (k, IDi // Aut)} = IDi // Aut As described above (step S1402).

【0088】次に、制御部301は、復号した識別番号
IDiと組になって記録されている変換秘密情報{g
h(si) mod p}を個人別データ記憶部304から検
索して読み出す(ステップS1403)。次に、制御部
301は、復号した認証用照会情報Autと、個人別デ
ータ記憶部304から読み出した{gh(si) mod
p}の値とが一致するか否かを照合する(ステップS1
404)。次に、制御部301は、照合の結果を通信部
306を介して販売会社aに送信する(ステップS14
04)。
Then, the control section 301 records the converted secret information {g stored in combination with the decrypted identification number IDi.
h (si) mod p} is searched and read from the individual data storage unit 304 (step S1403). Next, the control unit 301 reads the decrypted authentication inquiry information Au and the {gh (si) mod read from the individual data storage unit 304.
p} is matched with the value (step S1).
404). Next, the control unit 301 transmits the collation result to the sales company a via the communication unit 306 (step S14).
04).

【0089】販売会社aでは、制御部201は、通信部
206を介してクレジット会社bから送信された照合結
果を受信し、クレジット会社による認証を受けた場合
は、ユーザiが送信した注文内容Ordを受け入れ、認
証を受けれなかった場合は、ユーザiに認証が不可であ
ったことを送信する。
In the sales company a, the control unit 201 receives the verification result transmitted from the credit company b via the communication unit 206, and when the credit company has been authenticated, the order content Ord transmitted by the user i. Is accepted, and if the authentication is not accepted, the fact that the authentication is impossible is transmitted to the user i.

【0090】ユーザiでは、制御部101は、販売会社
aから送信された情報を受信し、注文内容が受け入れら
れた場合は、表示器105に注文の受注を行なった旨を
表示する。一方、認証が不可であると受信した場合は、
表示器105に認証できなかったことを表示する。
In the user i, the control unit 101 receives the information transmitted from the sales company a, and when the order contents are accepted, displays on the display unit 105 that the order has been received. On the other hand, if you receive that authentication is not possible,
The fact that the authentication could not be performed is displayed on the display unit 105.

【0091】以上説明したように、第3の実施形態の個
人認証システムにおいては、販売会社aにユーザiのパ
スワードsiを知られることなく、クレジット会社b
は、ユーザiが正規のユーザであるかどうかを、データ
ベースを参照するだけで確認できる。これは、販売会社
aが知り得る情報{gh(si) mod p}からh(si)
を求めることは、gの値を知っていてもpの値が大きけ
れば(上記第3の実施形態では、512ビット程度の値
としている)、極めて難しいことによる。また、第3の
実施形態では、予め共有鍵を持たないユーザiと販売会
社aが、乱数パラメータxに基づいて共有鍵を生成し、
この共有鍵を用いて注文内容Ordや識別番号IDi
を、ユーザiから販売会社aに暗号化して送信すること
ができる。従って、他人に注文内容Ordや識別番号I
Diを知られることがない。なお、注文内容Ordおよ
び識別番号IDiのいずれか一方を暗号化して送信する
ようにしても良い。
As described above, in the personal authentication system according to the third embodiment, the credit company b does not know the password si of the user i by the sales company a.
Can confirm whether or not the user i is a legitimate user simply by referring to the database. This is information (g h (si) mod p} that the sales company a can know from h (si)
Even if the value of g is known, if the value of p is large (it is set to a value of about 512 bits in the third embodiment), it is extremely difficult to obtain. Further, in the third embodiment, the user i and the sales company a who do not have the shared key in advance generate the shared key based on the random number parameter x,
Using this shared key, the order details Ord and the identification number IDi
Can be encrypted and transmitted from the user i to the sales company a. Therefore, order contents Ord and identification number I
Di is never known. Note that either one of the order content Ord and the identification number IDi may be encrypted and transmitted.

【0092】また、ユーザiのパスワードsiが小さい
数字の場合の考察については、第1の実施形態の場合と
同じである。
The consideration when the password si of the user i is a small number is the same as in the first embodiment.

【0093】なお、各ユーザの認証申込装置にICカー
ドを付加し、ユーザiのパスワードをICカードで管理
すると、siの値は10進4桁程度の小さい値にしなく
てもよく、関数hを使用する必要はなくなる。ただし、
この場合でもハッシュ関数hを使用すれば、さらに安全
性が増す。
If an IC card is added to the authentication application device of each user and the password of user i is managed by the IC card, the value of si does not have to be a small value of about 4 decimal digits, and function h No need to use it. However,
Even in this case, if the hash function h is used, the security is further increased.

【0094】また、第1の実施形態の場合と同様に、ユ
ーザiと販売会社aとの間でやりとりされるパソコン通
信の回線を盗聴するものがあっても、{gh(si) mo
d p}の値を知ることはできない。なぜならば、パソ
コン通信の回線を流れる情報は、 App =gux mod p Cha =gxr mod p Resp=grh(si) mod p であり,Respから{gh(si) mod p}の値を知
るには、乱数パラメータrの値が必要となるからであ
る。乱数パラメータrの値をApp,Chaから求める
には、「離散対数問題」を解くことになり、現実的に不
可能である。
Further, as in the case of the first embodiment, even if there is an eavesdropping on a personal computer communication line exchanged between the user i and the sales company a, {gh (si) mo
It is not possible to know the value of d p}. This is because the information flowing through the personal computer communication line is: App = g ux mod p Cha = g xr mod p Resp = g rh (si) mod p, and the value of {g h (si) mod p} from Resp This is because the value of the random number parameter r is needed to know. Obtaining the value of the random number parameter r from App and Cha requires solving the "discrete logarithm problem", which is practically impossible.

【0095】また、販売会社aとクレジット会社bとの
間で、識別番号IDiと認証用照会情報Autとを送る
ときには、両者で共有している秘密鍵kで暗号化してい
るので、盗聴しても意味がない。
When the identification number IDi and the authentication inquiry information Aut are sent between the sales company a and the credit company b, they are encrypted with the secret key k shared by both parties, so they can be tapped. Does not make sense.

【0096】このように、第3の実施形態では、ユーザ
i以外の人間がユーザiのパスワードsiを知ることは
できず、上記実施形態の動作でユーザiが正規のもので
あるかどうか認証でき、しかも注文内容Ordおよびユ
ーザiの識別番号IDiは、暗号化されて送信されるの
で、第3者にはわからない。
As described above, in the third embodiment, a person other than the user i cannot know the password si of the user i, and the operation of the above embodiment can authenticate whether the user i is a legitimate one. Moreover, since the order content Ord and the identification number IDi of the user i are encrypted and transmitted, the third party cannot know.

【0097】なお、第3の実施形態においては、gの値
を本実施形態の個人認証システム共通の値としたが、g
の値を各ユーザ毎に変えることもできる。この場合、ユ
ーザiがgの値を決めて{gh(si) mod p}を計算
して、クレジット会社bに知らせるようにする。この場
合、gの値自身が秘密なので、より安全性が高まる。同
様に、ハッシュ関数hを各ユーザ毎に変えるようにして
もよく、この場合も安全性が高まる。
In the third embodiment, the value of g is a value common to the personal authentication system of this embodiment.
The value of can be changed for each user. In this case, the user i decides the value of g, calculates {gh (si) mod p}, and informs the credit company b. In this case, since the value of g itself is secret, the security is further enhanced. Similarly, the hash function h may be changed for each user, and in this case also the security is enhanced.

【0098】なお、上記第3の実施形態においては、ユ
ーザi、販売会社a、クレジット会社b間の双方向通信
を、パソコン通信を用いて行っているが、デジタルCA
TV網、B−ISDNなどの双方向通信が行えるもので
あれば、それらを用いて通信を行っても、上記と同様の
効果が得られる。
In the third embodiment, the two-way communication among the user i, the sales company a, and the credit company b is performed by using personal computer communication.
As long as bidirectional communication such as a TV network and B-ISDN is possible, the same effect as above can be obtained even if communication is performed using them.

【0099】上記第3の実施形態は、ユーザiと販売会
社a間で共有鍵を持ちつつ暗号化通信が行えるように、
前述の第1の実施形態を改良したものであるが、同様の
暗号化通信を第2の実施形態に適用することもできる。
このような実施形態を、第4の実施形態として以下に示
す。
In the third embodiment, the encrypted communication can be performed between the user i and the sales company a while holding the shared key.
Although a modification of the first embodiment described above, the same encrypted communication can be applied to the second embodiment.
Such an embodiment will be shown below as a fourth embodiment.

【0100】(4)第4の実施形態 本発明の第4の実施形態は、第1の実施形態で述べた個
人認証システムと同じ構成を用いた個人認証システムで
ある。すなわち、第1の実施形態とは、同じ構成で実現
可能であるが、ユーザiが正当なユーザであるかどうを
認証する時には、第3の実施形態と同様に、ユーザiと
販売会社aの間には、2者しか知らない共有鍵を生成す
ることができ、ユーザiと販売会社aは、暗号通信を行
うことが可能となる。また、販売会社aは、クレジット
会社bと共有している秘密鍵kとは異なる値である自分
しか知らない秘密鍵sa を定める。以下、kを第1の秘
密鍵、sa を第2の秘密鍵を呼ぶ。k、sa はともに、
秘密鍵保管部205に保管される。また、システム共通
の値である整数値gの値が販売会社aにも与えられてい
る。さらに、ユーザiには、販売会社aの公開鍵Pa
与えられていてROM102に記憶されている。前述し
たように、この公開鍵Pa は、電話帳などの公開出版物
または公開データベースに管理されており、誰もが容易
に獲得することができる。
(4) Fourth Embodiment A fourth embodiment of the present invention is a personal authentication system using the same configuration as the personal authentication system described in the first embodiment. That is, the same configuration as that of the first embodiment can be realized, but when authenticating whether or not the user i is a valid user, the user i and the sales company a can be authenticated as in the third embodiment. In the meantime, a shared key known only to two parties can be generated, and the user i and the sales company a can perform encrypted communication. In addition, the sales company a defines a secret key s a known only to yourself is a value different from that of the secret key k shared with the credit company b. Hereinafter, k is called a first secret key and s a is called a second secret key. k, s a both,
It is stored in the private key storage unit 205. Further, the value of the integer value g which is a value common to the system is also given to the sales company a. Further, the public key P a of the sales company a is given to the user i and stored in the ROM 102. As described above, this public key P a is managed in a public publication such as a telephone directory or a public database, and anyone can easily obtain it.

【0101】図22は、第4の実施形態の個人認証シス
テム全体の動作を示すシーケンスチャートである。以下
には、図1の個人認証システムの構成を援用しつつ、図
22を参照して第4の実施形態について説明する。初め
に、販売会社aは、自分の第2の秘密鍵sa を、 0<sa <p−1 gcd(sa ,p−1)=1 の条件を満たす整数として選ぶ。このとき、 usa mod p−1=1 0<u<p−1 の条件を満たす整数uを計算する。このとき、 gcd(sa ,p−1)=1 であるから、このようなuは必ず存在する。ここで、販
売会社aの公開鍵Pa を、 Pa =gu mod p で計算する。各ユーザは、本システムに加入する販売会
社aの公開鍵Pa を、公開データベースなどで獲得す
る。
FIG. 22 is a sequence chart showing the operation of the entire personal authentication system of the fourth embodiment. The fourth embodiment will be described below with reference to FIG. 22 while referring to the configuration of the individual authentication system in FIG. First, selling the company a will, his second of the secret key s a, selected as 0 <s a <p-1 gcd (s a, p-1) = 1 satisfies the condition integer. At this time, an integer u satisfying the condition of us a mod p-1 = 1 0 <u <p-1 is calculated. At this time, gcd (s a, p- 1) because it is = 1, such u is always present. Here, the public key P a of the sales company a is calculated by P a = gu mod p. Each user obtains the public key P a of the sales company a that subscribes to this system by using a public database or the like.

【0102】ネットワークを介した通信販売システムに
おいて、ユーザiが販売会社aの商品を購入するとき、
代金支払をクレジットカードにより済ます場合、ユーザ
iは、発注の前にクレジット会社によりユーザ認証を受
けなければならない。本実施形態では、ユーザiが販売
会社aに知らせる注文内容Ordを、ユーザiから販売
会社aに暗号化して送信することもできる。
In the mail order system via the network, when the user i purchases the product of the sales company a,
When payment is made by a credit card, the user i must be authenticated by the credit company before placing an order. In the present embodiment, the order content Ord notified by the user i to the sales company a can be encrypted and transmitted from the user i to the sales company a.

【0103】まず、ユーザiは、販売会社aに発注する
注文内容Ordを作成し、制御部101はRAM103
に注文内容Ordを格納する。そして、ユーザiは、認
証申込装置10に、ユーザ認証申込を指示する。応じて
制御部101は、通信部107を介して販売会社aにパ
ソコン通信で、ユーザ認証を受けたい旨を伝える(図2
2の手順(1))。
First, the user i creates the order content Ord to place an order with the sales company a, and the control unit 101 controls the RAM 103.
The order content Ord is stored in. Then, the user i instructs the authentication application device 10 to apply for user authentication. In response, the control unit 101 notifies the sales company a via the communication unit 107 by personal computer communication that the user authentication is desired (FIG. 2).
Step 2 (1)).

【0104】販売会社aでは、乱数発生器204を用い
て乱数パラメータrを発生する。このとき、乱数パラメ
ータrは、 0<r<p−1 gcd(r,p−1)=1 の条件を満たす整数である。次に、制御部201は、こ
の乱数パラメータrを用いて認証用質問情報Chaを、 Cha=gr mod p で計算し、当該乱数パラメータrをRAM203に格納
する(図22の手順(2))。次に、制御部201は、
通信部206を介してユーザiにパソコン通信で、認証
用質問情報Chaを送信する(図22の手順(3))。
The sales company a uses the random number generator 204 to generate a random number parameter r. At this time, the random number parameter r is an integer that satisfies the condition of 0 <r <p-1 gcd (r, p-1) = 1. Next, the control unit 201, the authentication inquiry information Cha by using the random number parameter r, calculated at Cha = g r mod p, and stores the random number parameter r in RAM 203 (the procedure of FIG. 22 (2)) .. Next, the control unit 201
Authentication question information Cha is transmitted to the user i by personal computer communication via the communication unit 206 (procedure (3) in FIG. 22).

【0105】ユーザiでは、制御部101は、通信部1
07を介して販売会社aから受信した認証用質問情報C
haを、RAM103に格納する。次に、ユーザiは、
入力操作器104を用いて、自分のクレジット会員の識
別番号IDiと、パスワードsiとを、制御部101に
入力する。応じて、制御部101は、乱数発生器106
を用いて、乱数パラメータxを発生する。このとき、乱
数パラメータxは、 0<x<p−1 gcd(x,p−1)=1 の条件を満たす整数である。次に、制御部101は、R
AM103から認証用質問情報Chaを取り出し、乱数
パラメータxを用いて、第1認証用応答情報Resp
と、第2認証用応答情報Cと、ユーザi側の共有鍵情報
1 とを、 Resp=Cha{x+h(si)} mod p C=Pa x mod p =gux mod p C1 =gx mod p で計算する(図22の手順(4))。そして、制御部1
01は、RAM103から注文内容Ordを読み込み、
注文内容Ordとユーザiの識別番号IDiを、このユ
ーザi側の共有鍵情報C1 を鍵として秘密鍵暗号アルゴ
リズムEで、 E(C1 ,IDi‖Ord) のように暗号化する(図22の手順(4))。そして、
制御部101は、通信部107を介して販売会社aにパ
ソコン通信で、E(C1 ,IDi‖Ord)と、認証用
応答情報Respと、第2認証用応答情報Cとを送信す
る(図22の手順(5))。
For the user i, the control unit 101 uses the communication unit 1
Authentication question information C received from sales company a via 07
The ha is stored in the RAM 103. Next, user i
Using the input operation device 104, the identification number IDi of his credit member and the password si are input to the control unit 101. In response, the control unit 101 determines that the random number generator 106
Is used to generate a random parameter x. At this time, the random number parameter x is an integer that satisfies the condition of 0 <x <p-1 gcd (x, p-1) = 1. Next, the control unit 101 controls the R
The authentication question information Cha is extracted from the AM 103, and the random number parameter x is used to generate the first authentication response information Resp.
When a second authentication response information C, and the shared key information C 1 of the user i side, Resp = Cha {x + h (si)} mod p C = P a x mod p = g ux mod p C 1 = G x mod p (step (4) in FIG. 22). And the control unit 1
01 reads the order details Ord from the RAM 103,
The order content Ord and the identification number IDi of the user i are encrypted with the secret key encryption algorithm E using the shared key information C 1 on the user i side as a key, such as E (C 1 , IDi / | Ord) (FIG. 22). Procedure (4)). And
The control unit 101 transmits E (C 1 , IDi / | Ord), the authentication response information Resp, and the second authentication response information C to the sales company a via the communication unit 107 by personal computer communication (FIG. 22 procedure (5)).

【0106】販売会社aでは、制御部201は、通信部
206を介してユーザiから受信したE(C1 ,IDi
‖Ord)と、認証用応答情報Respと、第2認証用
応答情報Cとを、RAM203に格納し、以下に示す図
22の手順(6)の動作を行う。
At the sales company a, the control unit 201 receives the E (C 1 , IDi received from the user i via the communication unit 206.
(Ord), the authentication response information Resp, and the second authentication response information C are stored in the RAM 203, and the operation of step (6) shown in FIG. 22 described below is performed.

【0107】まず制御部201は、秘密鍵保管部205
に保管されている第2の秘密鍵saを読み込み、販売会
社a側の共有鍵情報C0 を、 C0 =Csa mod p=gx mod p(=C1 ) で計算し、RAM203に格納する(図22の手順
(6))。次に、制御部201は、計算によって得た販
売会社a側の共有鍵情報C0 を鍵として、E(C1 ,I
Di‖Ord)を、復号アルゴリズムDで、 D{C0 ,E(C1 ,IDi‖Ord)} のように復号する。このとき、C0 =C1 であるから、 D{C0 ,E(C1 ,IDi‖Ord)}=IDi‖O
rd である。
First, the control unit 201 controls the secret key storage unit 205.
Reads the second secret key s a that are stored in, the shared key information C 0 of the sales company a side, calculated at C 0 = C sa mod p = g x mod p (= C 1), the RAM203 Store (procedure (6) in FIG. 22). Next, the control unit 201 uses the shared key information C 0 on the sales company a side obtained by the calculation as a key, and E (C 1 , I
Di | Ord) is decoded by the decoding algorithm D as follows: D {C 0 , E (C 1 , IDi / Ord)}. At this time, since C 0 = C 1 , D {C 0 , E (C 1 , IDi // Ord)} = IDi // O
rd.

【0108】次に、制御部201は、RAM203に格
納されている乱数パラメータrを読み込み、 rs mod p−1=1 を満たす整数s(0<s<p−1)を計算する。このと
き、 gcd(r,p−1)=1 であるから、このようなsは必ず存在する。そして、制
御部201は、RAM203から共有鍵COを読み込
み、 COz mod p=1 を満たす整数z(0<z<p)を計算する。このとき、 1<g<p CO=gx mod p であり、 gcd(CO,p)=1 であるから、このようなzは必ず存在する。そして、ま
た制御部201は w=zr mod p でwを計算する。このとき、zは、 z=C0 -1 mod p であると考えられるので、wは、 w=g-xr mod p であると考えられる。
Next, the control unit 201 reads the random number parameter r stored in the RAM 203 and calculates an integer s (0 <s <p-1) satisfying rs mod p-1 = 1. At this time, since gcd (r, p−1) = 1, such s always exists. Then, the control unit 201 reads the shared key C O from the RAM 203 and calculates an integer z (0 <z <p) that satisfies C O z mod p = 1. At this time, since 1 <g <p C O = g x mod p and gcd (C O , p) = 1, such z always exists. Then, the control unit 201 also calculates w by w = z r mod p. At this time, since z is considered to be z = C 0 -1 mod p, w is considered to be w = g -xr mod p.

【0109】次に、制御部201は、認証用照会情報A
utを、 Aut=(Resp×w)s mod p =[gr{x+h(si)}-xrs mod p ={grh(si)s mod p で計算する。このとき、 rs mod p−1=1 を満たすので、第1の実施形態のステップS305で述
べたことと同様の理由で、 Aut=gh(si) mod p となる。
Next, the control unit 201 determines that the authentication inquiry information A
ut is calculated by Aut = (Resp × w) s mod p = [gr {x + h (si)}-xr ] s mod p = { grh (si) } s mod p. At this time, since rs mod p-1 = 1 is satisfied, Aut = gh (si) mod p for the same reason as described in step S305 of the first embodiment.

【0110】次に制御部201は、RAM203に格納
されている識別番号IDiを取り出し、秘密鍵保管部2
05で保管されている秘密鍵kを読み出し、これを鍵と
して、識別番号IDiと認証用照会情報Autを連結し
たものを、秘密鍵暗号アルゴリズムEで、 E(k,IDi‖Aut) のように暗号化する。そして、制御部201は、通信部
206を介してクレジット会社bにパソコン通信で、E
(k,IDi‖Aut)を送信する(図22の手順
(7))。
Next, the control unit 201 takes out the identification number IDi stored in the RAM 203, and the secret key storage unit 2
The secret key k stored in 05 is read out, and using this as a key, the identification number IDi and the authentication inquiry information Aut are concatenated, and the secret key encryption algorithm E is used as E (k, IDi / Aut). Encrypt. Then, the control unit 201 performs personal computer communication with the credit company b via the communication unit 206, and
(K, IDi / Aut) is transmitted (procedure (7) in FIG. 22).

【0111】クレジット会社bでは、制御部301は、
通信部306を介して販売会社aから送信されたE
(k,IDi‖Aut)を受信すると、秘密鍵保管部3
05で保管されている秘密鍵kを読み出し、これを鍵と
して復号アルゴリズムDで、 D{k,E(k,IDi‖Aut)}=IDi‖Aut のように復号する(図22の手順(8))。
In the credit company b, the control unit 301
E sent from the sales company a via the communication unit 306
Upon receiving (k, IDi‖Aut), the private key storage unit 3
The private key k stored in 05 is read, and this is used as a key to perform a decryption algorithm D to decrypt as D {k, E (k, IDi // Aut)} = IDi // Aut (procedure (8 in FIG. 22. )).

【0112】次に、制御部301は、復号した識別番号
IDiと組になって記録されている変換秘密情報{g
h(si) mod p }を、個人別データ記憶部304から
検索して読み出す。次に、制御部301は、復号した認
証用照会情報Autと個人別データ記憶部304から読
み出した変換秘密情報{gh(si) mod p }の値とが
一致するか否かを照合する。次に、制御部301は、照
合の結果を通信部306を介して販売会社aに送信する
(図22の手順(9))。
Then, the control section 301 records the converted secret information {g which is recorded in combination with the decrypted identification number IDi.
h (si) mod p} is searched and read from the individual data storage unit 304. Next, the control unit 301 checks whether or not the decrypted authentication inquiry information Aut and the value of the conversion secret information {gh (si) mod p} read from the individual data storage unit 304 match. Next, the control unit 301 transmits the verification result to the sales company a via the communication unit 306 (procedure (9) in FIG. 22).

【0113】販売会社aでは、制御部201は、通信部
206を介してクレジット会社bから送信された照合結
果を受信し、クレジット会社による認証を受けた場合
は、ユーザiが送信した注文内容Ordを受け入れ、認
証を受けれなかった場合は、ユーザiに認証が不可であ
ったことを送信する(図22の(10))。
In the sales company a, the control unit 201 receives the verification result transmitted from the credit company b via the communication unit 206, and if the credit company has been authenticated, the order details Ord transmitted by the user i. Is accepted, and if the authentication is not received, the fact that the authentication is impossible is transmitted to the user i ((10) in FIG. 22).

【0114】ユーザiでは、制御部101は、販売会社
aから送信された情報を受信し、注文内容が受け入れら
れた場合は、表示器105に注文の受注を行なった旨を
表示する。一方、認証が不可であると受信した場合は、
表示器105に認証できなかったことを表示する。
For the user i, the control unit 101 receives the information transmitted from the sales company a, and when the order contents are accepted, displays on the display unit 105 that the order has been received. On the other hand, if you receive that authentication is not possible,
The fact that the authentication could not be performed is displayed on the display unit 105.

【0115】以上説明した第4の実施形態は、前述の第
2の実施形態と同様に、販売会社aにユーザiのパスワ
ードsiを知られることなく、クレジット会社bは、ユ
ーザiが正規のユーザであるかどうかを、データベース
を参照するだけで確認できる。また、第4の実施形態で
は、予め共有鍵を持たないユーザiと販売会社aが、乱
数パラメータxに基づいて共有鍵を生成し、この共有鍵
を用いて注文内容Ordや識別番号IDiを、ユーザi
から販売会社aに暗号化して送信することができる。従
って、他人に注文内容Ordや識別番号IDiを知られ
ることがない。なお、注文内容Ordおよび識別番号I
Diのいずれか一方を暗号化して送信するようにしても
良い。
In the fourth embodiment described above, similarly to the second embodiment described above, the credit company b does not know the password si of the user i by the sales company a, and You can check whether or not it is just by referring to the database. In the fourth embodiment, the user i and the sales company a who do not have a shared key in advance generate a shared key based on the random number parameter x, and use this shared key to obtain the order details Ord and the identification number IDi. User i
Can be encrypted and transmitted to the sales company a. Therefore, the order details Ord and the identification number IDi are not known to others. The order details Ord and the identification number I
Either one of Di may be encrypted and transmitted.

【0116】また、ユーザiのパスワードsiが小さい
数字の場合の考察については、第1の実施形態の場合と
同じである。
The consideration when the password si of the user i is a small number is the same as in the first embodiment.

【0117】なお、各ユーザの認証申込装置にICカー
ドを付加し、ユーザiのパスワードをICカードで管理
すると、siの値は10進4桁程度の小さい値にしなく
てもよく、関数hを使用する必要はなくなる。ただし、
この場合でもハッシュ関数hを使用すれば、さらに安全
性が増す。
If an IC card is added to each user's authentication application device and the password of user i is managed by the IC card, si does not have to be a small value of about 4 decimal digits, and function h No need to use it. However,
Even in this case, if the hash function h is used, the security is further increased.

【0118】また、第1の実施形態の場合と同様に、ユ
ーザiと販売会社aとの間でやりとりされるパソコン通
信の回線を盗聴するものがあっても、{gh(si) mo
d p}の値を知ることはできない。なぜならば、パソ
コン通信の回線を流れる情報は、 Cha =gr mod p Resp=gr{x+h(si)} mod p C =gux mod p であり、Respから{gh(si) mod p }の値を知
るには、乱数パラメータr,xの値が必要となるからで
ある。これら乱数パラメータr,xの値をCha,Cか
ら求めるには、「離散対数問題」を解くことになり、現
実的に不可能である。
Also, as in the case of the first embodiment, even if there is an eavesdropping on a personal computer communication line exchanged between the user i and the sales company a, {gh (si) mo
It is not possible to know the value of d p}. The reason is that the information flowing through the personal computer communication line is Cha = g r mod p Resp = g r {x + h (si)} mod p C = g ux mod p, and Resp to {g h (si) mod p This is because the values of the random number parameters r and x are required to know the value of p}. Obtaining the values of these random number parameters r and x from Cha and C requires solving the "discrete logarithm problem", which is practically impossible.

【0119】また、販売会社aとクレジット会社bとの
間で、識別番号IDiと認証用照会情報Autとを送る
ときには、両者で共有している秘密鍵kで暗号化してい
るので、盗聴しても意味がない。
When the identification number IDi and the authentication inquiry information Aut are sent between the sales company a and the credit company b, they are encrypted with the secret key k shared by both parties, so they can be tapped. Does not make sense.

【0120】このように、第4の実施形態では、ユーザ
i以外の人間がユーザiのパスワードsiを知ることは
できず、上記実施形態の動作でユーザiが正規のもので
あるかどうか認証でき、しかも注文内容Ordおよびユ
ーザiの識別番号IDiは、暗号化されて送信されるの
で、第3者にはわからない。
As described above, in the fourth embodiment, a person other than the user i cannot know the password si of the user i, and the operation of the above embodiment can authenticate whether the user i is a legitimate one. Moreover, since the order content Ord and the identification number IDi of the user i are encrypted and transmitted, the third party cannot know.

【0121】なお、第4の実施形態においては、gの値
を本実施形態の個人認証システム共通の値としたが、g
の値を各ユーザ毎に変えることもできる。この場合、ユ
ーザiがgの値を決めて{gh(si) mod p}を計算
して、クレジット会社bに知らせるようにする。この場
合、gの値自身が秘密なので、より安全性が高まる。同
様に、ハッシュ関数hを各ユーザ毎に変えるようにして
もよく、この場合も安全性が高まる。
In the fourth embodiment, the value of g is a value common to the personal authentication system of this embodiment.
The value of can be changed for each user. In this case, the user i decides the value of g, calculates {gh (si) mod p}, and informs the credit company b. In this case, since the value of g itself is secret, the security is further enhanced. Similarly, the hash function h may be changed for each user, and in this case also the security is enhanced.

【0122】なお、上記第4の実施形態においては、ユ
ーザi、販売会社a、クレジット会社b間の双方向通信
を、パソコン通信を用いて行っているが、デジタルCA
TV網、B−ISDNなどの双方向通信が行えるもので
あれば、それらを用いて通信を行っても、上記と同様の
効果が得られる。
In the fourth embodiment, the two-way communication among the user i, the sales company a, and the credit company b is performed by using personal computer communication.
As long as bidirectional communication such as a TV network and B-ISDN is possible, the same effect as above can be obtained even if communication is performed using them.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第1の実施形態に係る個人認証システ
ムの構成を示すブロック図である
FIG. 1 is a block diagram showing a configuration of a personal authentication system according to a first exemplary embodiment of the present invention.

【図2】図1に示すユーザiに設けられた認証申込装置
10の構成の一例を示すブロック図である。
2 is a block diagram showing an example of a configuration of an authentication application device 10 provided for a user i shown in FIG.

【図3】図1に示す販売会社aに設けられた認証中継装
置20の構成の一例を示すブロック図である。
FIG. 3 is a block diagram showing an example of a configuration of an authentication relay device 20 provided in the sales company a shown in FIG.

【図4】図1に示すクレジット会社bに設けられたユー
ザ認証装置30の構成の一例を示すブロック図である。
4 is a block diagram showing an example of a configuration of a user authentication device 30 provided in the credit company b shown in FIG.

【図5】第1の実施形態の個人認証システム全体の動作
を示すシーケンスチャートである。
FIG. 5 is a sequence chart showing the operation of the entire personal authentication system of the first exemplary embodiment.

【図6】第1の実施形態の認証申込装置10の認証申込
時の動作を示すフローチャートである。
FIG. 6 is a flowchart showing an operation of the authentication application device 10 according to the first exemplary embodiment when applying for authentication.

【図7】第1の実施形態の認証中継装置20の認証用質
問情報生成時の動作を示すフローチャートである。
FIG. 7 is a flowchart showing an operation of the authentication relay device 20 according to the first embodiment when generating authentication question information.

【図8】第1の実施形態の認証申込装置10の認証用応
答情報生成時の動作を示すフローチャートである。
FIG. 8 is a flowchart showing an operation of the authentication application device 10 according to the first exemplary embodiment when generating authentication response information.

【図9】は、第1の実施形態の認証中継装置20の認証
用照会情報生成時の動作を示すフローチャートである。
FIG. 9 is a flowchart showing an operation of the authentication relay device 20 according to the first embodiment when generating authentication inquiry information.

【図10】第1の実施形態のユーザ認証装置30のユー
ザ認証照合時の動作を示すフローチャートである。
FIG. 10 is a flowchart showing an operation of the user authentication device 30 of the first exemplary embodiment at the time of user authentication verification.

【図11】第2の実施形態の個人認証システム全体の動
作を示すシーケンスチャートである。
FIG. 11 is a sequence chart showing the operation of the entire personal authentication system of the second exemplary embodiment.

【図12】第2の実施形態の認証中継装置20の認証用
質問情報生成時の動作を示すフローチャートである。
FIG. 12 is a flowchart showing an operation of the authentication relay device 20 according to the second embodiment when generating authentication question information.

【図13】第2の実施形態の認証申込装置10の認証用
応答情報生成時の動作を示すフローチャートである。
FIG. 13 is a flowchart showing an operation of the authentication application device 10 according to the second exemplary embodiment when generating authentication response information.

【図14】第2の実施形態の認証中継装置20の認証用
照会情報生成時の動作を示すフローチャートである。
FIG. 14 is a flowchart showing an operation of the authentication relay device 20 according to the second embodiment when generating authentication inquiry information.

【図15】第2の実施形態のユーザ認証装置30のユー
ザ認証照合時の動作を示すフローチャートである。
FIG. 15 is a flowchart showing an operation of the user authentication device 30 of the second exemplary embodiment at the time of user authentication verification.

【図16】第3の実施形態の個人認証システム全体の動
作を示すシーケンスチャートである。
FIG. 16 is a sequence chart showing the operation of the entire personal authentication system of the third exemplary embodiment.

【図17】第3の実施形態の認証申込装置10の認証申
込時の動作を示すフローチャートである。
FIG. 17 is a flowchart showing an operation of the authentication application device 10 according to the third exemplary embodiment when applying for authentication.

【図18】第3の実施形態の認証中継装置20の認証用
質問情報生成時の動作を示すフローチャートである。
FIG. 18 is a flowchart showing an operation of the authentication relay device 20 according to the third embodiment when generating authentication question information.

【図19】第3の実施形態の認証申込装置10の認証用
応答情報生成時の動作を示すフローチャートである。
FIG. 19 is a flowchart showing an operation of the authentication application device 10 according to the third exemplary embodiment when generating authentication response information.

【図20】は、第3の実施形態の認証中継装置20の認
証用照会情報生成時の動作を示すフローチャートであ
る。
FIG. 20 is a flowchart showing an operation of the authentication relay device 20 according to the third embodiment when generating authentication inquiry information.

【図21】第3の実施形態のユーザ認証装置30のユー
ザ認証照合時の動作を示すフローチャートである。
FIG. 21 is a flowchart showing an operation of the user authentication device 30 of the third exemplary embodiment at the time of collating user authentication.

【図22】第4の実施形態の個人認証システム全体の動
作を示すシーケンスチャートである。
FIG. 22 is a sequence chart showing the operation of the entire personal authentication system of the fourth exemplary embodiment.

【図23】第2の従来例の全体の動作を示すシーケンス
チャートである。
FIG. 23 is a sequence chart showing the overall operation of the second conventional example.

【図24】第4の従来例の全体の動作を示すシーケンス
チャートである。
FIG. 24 is a sequence chart showing the overall operation of the fourth conventional example.

【図25】第5の従来例の全体の動作を示すシーケンス
チャートである。
FIG. 25 is a sequence chart showing the overall operation of the fifth conventional example.

【符号の説明】[Explanation of symbols]

i…ユーザ 10…認証申込装置 a…販売会社 20…認証中継装置 b…クレジット会社 30…ユーザ認証装置 101,201,301…制御部 102,202,302…ROM 103,203,303…RAM 104…入力操作器 105…表示器 106,204…乱数発生器 107,206,306…通信部 205,305…秘密鍵保管部 304…個人別データ記憶部 i ... User 10 ... Authentication application device a ... Sales company 20 ... Authentication relay device b ... Credit company 30 ... User authentication device 101, 201, 301 ... Control unit 102, 202, 302 ... ROM 103, 203, 303 ... RAM 104 ... Input operation device 105 ... Display device 106, 204 ... Random number generator 107, 206, 306 ... Communication unit 205, 305 ... Private key storage unit 304 ... Individual data storage unit

Claims (42)

【特許請求の範囲】[Claims] 【請求項1】 被認証局から送られてくる被認証者に関
する情報を、第1および第2の認証局が協働して認証す
る方法であって、 前記第1の認証局は、前記被認証者の識別情報と、当該
識別情報に対応する秘密情報に対して第1の一方向性変
換を行った結果である変換秘密情報との組を予めデータ
ベースに記憶しており、 前記被認証局は、前記被認証者が認証を希望するとき、
第1の可変パラメータを発生し、当該第1の可変パラメ
ータに対して第2の一方向性変換を施すことにより、当
該第1の可変パラメータに依存した認証申込情報を生成
して前記第2の認証局に送信し、 前記第2の認証局は、前記認証申込情報を受信したと
き、第2の可変パラメータを発生し、当該第2の可変パ
ラメータおよび受信した認証申込情報に対して第3の一
方向性変換を施すことにより、第1および第2の可変パ
ラメータに依存した認証用質問情報を生成して前記被認
証局に送信し、 前記被認証局は、受信した前記認証用質問情報,前記第
1の可変パラメータおよび認証を受けるべき被認証者に
固有の秘密情報に対して第4の一方向性変換を施すこと
により、第1の可変パラメータに依存しない認証用応答
情報を生成し、当該被認証者の識別情報と共に、前記第
2の認証局に送信し、 前記第2の認証局は、受信した前記認証用応答情報およ
び前記第2の可変パラメータに対して第5の一方向性変
換を施すことにより、第2の可変パラメータに依存しな
い認証用照会情報を生成し、受信した前記被認証者の識
別情報と共に、前記第1の認証局に送信し、 前記第1の認証局は、受信した前記識別情報に対応する
前記変換秘密情報を前記データベースから検索し、検索
された変換秘密情報が受信した前記認証用照会情報と一
致するかどうか調べ、一致した場合には前記被認証者を
正規の被認証者であることを、一致しない場合には前記
被認証者を正規の被認証者とは認証しないことを表す認
否情報を、第2の認証局に送信し、 前記第2の認証局は、受信した認否情報によって前記被
認証者を認証することを特徴とする、個人認証方法。
1. A method of collaboratively authenticating information on a person to be authenticated, which is sent from the certificate authority, by the first and second certificate authorities, wherein the first certificate authority A set of the identification information of the authenticator and the converted secret information that is the result of the first one-way conversion of the secret information corresponding to the identification information is stored in the database in advance, and the authenticated station When the person to be authenticated desires authentication,
A first variable parameter is generated, and a second one-way conversion is applied to the first variable parameter, thereby generating authentication application information dependent on the first variable parameter and generating the second application. When the second certification authority receives the certification application information, the second certification authority generates a second variable parameter, and generates a second variable parameter and a third variable with respect to the second variable parameter and the received certification application information. By performing unidirectional conversion, authentication question information dependent on the first and second variable parameters is generated and transmitted to the authenticated station, and the authenticated station receives the authentication question information, By performing a fourth one-way conversion on the first variable parameter and the secret information unique to the person to be authenticated who is to be authenticated, authentication response information that does not depend on the first variable parameter is generated, Approved Together with the identification information of the person, the second certificate authority performs a fifth one-way conversion on the received authentication response information and the second variable parameter. By doing so, the inquiry information for authentication that does not depend on the second variable parameter is generated, and is transmitted to the first certificate authority together with the received identification information of the person to be authenticated, and the first certificate authority receives the information. The converted secret information corresponding to the identification information is searched from the database, and it is checked whether the searched converted secret information matches the received inquiry reference information for authentication. If it does not match that the user is a person to be authenticated, it sends approval / denial information indicating that the person to be authenticated is not authenticated as an authorized person to the second certificate authority, and the second certificate authority is , Depending on the authorization information received An individual authentication method characterized by authenticating a person to be authenticated.
【請求項2】 前記第1および第2の可変パラメータ
は、乱数パラメータである、請求項1に記載の個人認証
方法。
2. The personal authentication method according to claim 1, wherein the first and second variable parameters are random number parameters.
【請求項3】 前記被認証者の識別情報に対応する秘密
情報を正の整数siとし、pを素数とし、gを不等式1
<g<pを満たす整数値とするとき、 前記変換秘密情報は、gsiを素数pで除算したときの剰
余値であることを特徴とする、請求項1または2に記載
の個人認証方法。
3. The secret information corresponding to the identification information of the authenticated person is a positive integer si, p is a prime number, and g is an inequality 1.
The personal authentication method according to claim 1 or 2, wherein, when an integer value that satisfies <g <p is set, the conversion secret information is a remainder value when g si is divided by a prime number p.
【請求項4】 前記被認証者の識別情報に対応する秘密
情報を正の整数siとし、pを素数とし、gを不等式1
<g<pを満たす整数値とし、hをハッシュ関数とする
とき、 前記変換秘密情報は、gh(si) を素数pで除算したとき
の剰余値であることを特徴とする、請求項1または2に
記載の個人認証方法。
4. The secret information corresponding to the identification information of the person to be authenticated is a positive integer si, p is a prime number, and g is an inequality 1.
When the integer secret value satisfying <g <p is used and h is a hash function, the conversion secret information is a remainder value when gh (si) is divided by a prime number p. Or the personal authentication method described in 2.
【請求項5】 前記第1の可変パラメータxを、 0<x<p−1 gcd(x,p−1)=1 を満たす整数値とし(ただし、gcd(α,β)はαと
βとの最大公約数を示す)、 前記第2の可変パラメータrを、 0<r<p−1 gcd(r,p−1)=1 を満たす整数値とし、 yを、 xy mod p−1=1 を満たす整数値(0<y<p−1)とし(ただし、α
mod βはαをβで除算したときの剰余値を示すもの
とする)、 sを、 rs mod p−1=1 を満たす整数値(0<s<p−1)とするとき、 前記認証申込情報App、前記認証用質問情報Cha、
前記認証用応答情報Resp、前記認証用照会情報Au
tは、それぞれ App =gx mod p Cha =Appr mod p=gxr mod p Resp=Chayh(si) mod p=grh(si) mod
p Aut =Resps mod p=gh(si) =gh(si)
mod p で求められることを特徴とする、請求項4に記載の個人
認証方法。
5. The first variable parameter x is an integer value that satisfies 0 <x <p-1 gcd (x, p-1) = 1 (where gcd (α, β) is α and β. The second variable parameter r is an integer value that satisfies 0 <r <p-1 gcd (r, p-1) = 1, and y is xy mod p-1 = 1. The integer value (0 <y <p-1) that satisfies
mod β represents a remainder value when α is divided by β), and s is an integer value (0 <s <p-1) that satisfies rs mod p-1 = 1, Information App, the authentication question information Cha,
The authentication response information Resp, the authentication inquiry information Au
t is App = g x mod p Cha = App r mod p = g xr mod p Resp = Cha yh (si) mod p = g rh (si) mod
p Aut = Resp s mod p = g h (si) = g h (si)
The personal authentication method according to claim 4, wherein the personal authentication method is obtained by mod p.
【請求項6】 前記整数値gは、各被認証者毎に変更さ
れる、請求項3〜5のいずれかに記載の個人認証方法。
6. The personal authentication method according to claim 3, wherein the integer value g is changed for each person to be authenticated.
【請求項7】 前記ハッシュ関数hは、各被認証者毎に
変更される、請求項4または5に記載の個人認証方法。
7. The personal authentication method according to claim 4, wherein the hash function h is changed for each person to be authenticated.
【請求項8】 被認証局から送られてくる被認証者に関
する情報を、第1および第2の認証局が協働して認証す
る方法であって、 前記第1の認証局は、前記被認証者の識別情報と、当該
識別情報に対応する秘密情報に対して第1の一方向性変
換を行った結果である変換秘密情報との組を予めデータ
ベースに記憶しており、 前記第2の認証局は、前記被認証局から認証申込があっ
たとき、第1の可変パラメータを発生し、当該第1の可
変パラメータに対して第2の一方向性変換を施すことに
より、当該第1の可変パラメータに依存する認証用質問
情報を生成して被認証局に送信し、 前記被認証局は、前記認証用質問情報を受信したとき、
第2の可変パラメータを発生し、当該第2の可変パラメ
ータ,前記認証用質問情報および認証を受けるべき被認
証者に固有の秘密情報に対して第3の一方向性変換を施
すことにより、秘密情報,第1および第2の可変パラメ
ータに依存する第1の認証用応答情報と、第2の可変パ
ラメータに依存する第2の認証用応答情報とを生成し、
当該被認証者の識別情報と共に、第2の認証局に送信
し、 前記第2の認証局は、前記第1の可変パラメータと受信
した前記第1および第2の認証用応答情報とに対して第
4の一方向性変換を施すことにより、第1および第2の
可変パラメータに依存しない認証用照会情報を生成し、
受信した被認証者の識別情報と共に、前記第1の認証局
に送信し、 前記第1の認証局は、受信した被認証者の識別情報に対
応する前記変換秘密情報を前記データベースから検索
し、検索された変換秘密情報が受信した前記認証用照会
情報と一致するか否かを調べ、一致した場合には前記被
認証者が正規の被認証者であることを、一致しない場合
には正規の被認証でないことを表す認否情報を、第2の
認証局に送信し、 前記第2の認証局は、受信した前記認否情報によって前
記被認証者を認証することを特徴とする、個人認証方
法。
8. A method of collaboratively authenticating information about a person to be authenticated, which is sent from a certificate authority, by the first and second certificate authorities, wherein the first certificate authority is A pair of the identification information of the authenticator and the converted secret information that is the result of the first one-way conversion of the secret information corresponding to the identification information is stored in the database in advance, The certificate authority generates a first variable parameter when there is an application for authentication from the certificated station, and performs a second one-way conversion on the first variable parameter to obtain the first variable parameter. Sending the authentication question information dependent on the variable parameter to the authenticated station, the authenticated station, when receiving the authentication question information,
A secret is generated by generating a second variable parameter, and performing a third one-way conversion on the second variable parameter, the authentication question information, and the secret information unique to the authenticated person to be authenticated. Information, generating first authentication response information that depends on the first and second variable parameters, and second authentication response information that depends on the second variable parameter,
The identification information of the person to be authenticated is transmitted to a second certification authority, and the second certification authority responds to the first variable parameter and the received first and second authentication response information. By performing a fourth one-way conversion, generating authentication inquiry information that does not depend on the first and second variable parameters,
Along with the received identification information of the authenticated person, it is transmitted to the first certificate authority, the first certificate authority searches the database for the conversion secret information corresponding to the received identification information of the authenticated person, It is checked whether or not the converted converted secret information matches the received authentication inquiry information. If they match, it means that the person to be authenticated is a legitimate person to be authenticated. A personal authentication method, characterized in that authentication information indicating that the user is not authenticated is transmitted to a second certificate authority, and the second certificate authority authenticates the person to be authenticated by the received authentication information.
【請求項9】 前記第1および第2の可変パラメータ
は、乱数パラメータである、請求項8に記載の個人認証
方法。
9. The personal authentication method according to claim 8, wherein the first and second variable parameters are random number parameters.
【請求項10】 前記被認証者の識別情報に対応する秘
密情報を正の整数siとし、pを素数とし、gを不等式
1<g<pを満たす整数値とするとき、前記変換秘密情
報は、gsiを素数pで除算したときの剰余値であること
を特徴する、請求項8または9に記載の個人認証方法。
10. When the secret information corresponding to the identification information of the authentication subject is a positive integer si, p is a prime number, and g is an integer value satisfying the inequality 1 <g <p, the converted secret information is , G si is a residue value when the prime number p is divided, the personal authentication method according to claim 8 or 9.
【請求項11】 前記被認証者の識別情報に対応する秘
密情報を正の整数siとし、pを素数とし、gを不等式
1<g<pを満たす整数値とし、hをハッシュ関数とす
るとき、 前記変換秘密情報は、gh(si) を素数pで除算したとき
の剰余値であることを特徴とする、請求項8または9に
記載の個人認証方法。
11. When the secret information corresponding to the identification information of the authenticated person is a positive integer si, p is a prime number, g is an integer value satisfying the inequality 1 <g <p, and h is a hash function. 10. The personal authentication method according to claim 8, wherein the converted secret information is a remainder value when gh (si) is divided by a prime number p.
【請求項12】 前記第1の可変パラメータrを、 0<r<p−1 gcd(r,p−1)=1 を満たす整数値とし(ただし、gcd(α,β)はαと
βとの最大公約数を示す)、 前記第2の可変パラメータxを、 0<x<p−1 gcd(x,p−1)=1 を満たす整数値とし、 前記第2の認証用応答情報Cを、 C=gx mod p で求められる値とし(ただし、α mod βはαをβで
除算したときの剰余値を示すものとする)、 zを、 Cz mod p=1 を満たす整数値(0<z<p)とし、 wを、 w=zr mod p=g-xr mod p で求められる値とし、 sを、 rs mod p−1=1 を満たす整数値(0<s<p−1)とするとき、 前記認証用質問情報Cha、前記第1の認証用応答情報
Resp、前記認証用照会情報Autは、それぞれ Cha =gr mod p Resp=Chax+h(si) mod p=gr{x+h(si)}
mod p Aut =(Resp×w)s mod p=gh(si)
mod p で求められることを特徴とする、請求項11に記載の個
人認証方法。
12. The first variable parameter r is an integer value that satisfies 0 <r <p-1 gcd (r, p-1) = 1 (where gcd (α, β) is α and β. The second variable parameter x is an integer value that satisfies 0 <x <p-1 gcd (x, p-1) = 1, and the second authentication response information C is , C = g x mod p (where α mod β represents a remainder value when α is divided by β), and z is an integer value that satisfies Cz mod p = 1 (0 <Z <p), w is a value obtained by w = z r mod p = g −xr mod p, and s is an integer value satisfying rs mod p−1 = 1 (0 <s <p−1 ), The authentication question information Cha, the first authentication response information Resp, and the authentication inquiry information Aut are Respectively Cha = g r mod p Resp = Cha x + h (si) mod p = g r {x + h (si)}
mod p Aut = (Resp × w) s mod p = gh (si)
The personal authentication method according to claim 11, wherein the personal authentication method is obtained by mod p.
【請求項13】 前記整数値gは、各被認証者毎に変更
される、請求項10〜12のいずれかに記載の個人認証
方法。
13. The personal authentication method according to claim 10, wherein the integer value g is changed for each person to be authenticated.
【請求項14】 前記ハッシュ関数hは、各被認証者毎
に変更される、請求項11または12に記載の個人認証
方法。
14. The personal authentication method according to claim 11, wherein the hash function h is changed for each person to be authenticated.
【請求項15】 被認証局から送られてくる被認証者に
関する情報を、第1および第2の認証局が協働して認証
する方法であって、 前記第1の認証局は、前記被認証者の識別情報と、当該
識別情報に対応する秘密情報に対して第1の一方向性変
換を行った結果である変換秘密情報との組を予めデータ
ベースに記憶しており、 前記第2の認証局は、前記被認証局から認証申込があっ
たとき、可変パラメータを発生し、当該可変パラメータ
に対して第2の一方向性変換を施すことにより、当該可
変パラメータに依存した認証用質問情報を生成して被認
証局に送信し、 前記被認証局は、受信した前記認証用質問情報および認
証を受けるべき被認証者に固有の秘密情報に対して第3
の一方向性変換を施すことにより、認証用応答情報を生
成し、当該被認証者の識別情報と共に、第2の認証局に
送信し、 前記第2の認証局は、前記可変パラメータおよび受信し
た前記認証用応答情報に対して第4の一方向性変換を施
すことにより、可変パラメータに依存しない認証用照会
情報を生成し、受信した被認証者の識別情報と共に、前
記第1の認証局に送信し、 前記第1の認証局は、受信した被認証者の識別情報に対
応する前記変換秘密情報を前記データベースから検索
し、検索された変換秘密情報が受信した前記認証用照会
情報と一致するか否かを調べ、一致した場合には前記被
認証者が正規の被認証者であることを、一致しない場合
には正規の被認証でないことを表す認否情報を、第2の
認証局に送信し、 前記第2の認証局は、受信した前記認否情報によって前
記被認証者を認証することを特徴とする、個人認証方
法。
15. A method of collaboratively authenticating information about a person to be authenticated, which is sent from a certificate authority, by the first and second certificate authorities, wherein the first certificate authority is A pair of the identification information of the authenticator and the converted secret information that is the result of the first one-way conversion of the secret information corresponding to the identification information is stored in the database in advance, The certificate authority generates a variable parameter when there is an application for authentication from the certificated party, and performs a second one-way conversion on the variable parameter, thereby making the authentication question information dependent on the variable parameter. And transmits to the authenticated station, the authenticated station receives the authentication question information and the confidential information specific to the authenticated person to be authenticated,
The authentication response information is generated by performing the one-way conversion, and is transmitted to the second certificate authority together with the identification information of the person to be authenticated, and the second certificate authority receives the variable parameter and the received information. A fourth one-way conversion is performed on the authentication response information to generate authentication inquiry information that does not depend on a variable parameter, and is sent to the first certificate authority together with the received identification information of the authenticated person. And the first certificate authority searches the database for the conversion secret information corresponding to the received identification information of the authenticated person, and the searched conversion secret information matches the received inquiry reference information for authentication. Whether or not the above-mentioned authenticated person is an authentic authenticated person is checked, and when they are not matched, authentication information indicating that the authenticated person is not an authentic authenticated person is transmitted to the second certificate authority. The second certificate authority And wherein the authenticating the person to be authenticated by the received the approval or disapproval information, personal authentication method.
【請求項16】 前記可変パラメータは、乱数パラメー
タである、請求項15に記載の個人認証方法。
16. The personal authentication method according to claim 15, wherein the variable parameter is a random number parameter.
【請求項17】 前記被認証者の識別情報に対応する秘
密情報を正の整数siとし、pを素数とし、gを不等式
1<g<pを満たす整数値とするとき、前記変換秘密情
報は、gsiを素数pで除算したときの剰余値であること
を特徴とする、請求項15または16に記載の個人認証
方法。
17. When the secret information corresponding to the identification information of the authenticated person is a positive integer si, p is a prime number, and g is an integer value that satisfies the inequality 1 <g <p, the converted secret information is , G si is a remainder value when the prime number p is divided, the personal authentication method according to claim 15 or 16.
【請求項18】 前記被認証者の識別情報に対応する秘
密情報を正の整数siとし、pを素数とし、gを不等式
1<g<pを満たす整数値とし、hをハッシュ関数とす
るとき、 前記変換秘密情報は、gh(si) を素数pで除算したとき
の剰余値であることを特徴とする、請求項15または1
6に記載の個人認証方法。
18. When the secret information corresponding to the identification information of the authenticated person is a positive integer si, p is a prime number, g is an integer value satisfying the inequality 1 <g <p, and h is a hash function. The conversion secret information is a residue value when gh (si) is divided by a prime number p.
The personal authentication method described in 6.
【請求項19】 前記整数値gは、各被認証者毎に変更
される、請求項17または18に記載の個人認証方法。
19. The personal authentication method according to claim 17, wherein the integer value g is changed for each person to be authenticated.
【請求項20】 前記ハッシュ関数hは、各被認証者毎
に変更される、請求項18または19に記載の個人認証
方法。
20. The personal authentication method according to claim 18, wherein the hash function h is changed for each person to be authenticated.
【請求項21】 被認証局から送られてくる被認証者に
関する情報を、第1および第2の認証局が協働して認証
する方法であって、 前記第1の認証局は、前記被認証者の識別情報と、当該
識別情報に対応する秘密情報に対して第1の一方向性変
換を行った結果である変換秘密情報との組を予めデータ
ベースに記憶しており、 前記被認証局は、前記被認証者が認証を希望するとき、
第1の可変パラメータを発生し、当該第1の可変パラメ
ータと第2の認証局についての公開情報に対して第2の
一方向性変換を施すことにより、当該第1の可変パラメ
ータおよび当該公開情報に依存する認証申込情報を生成
して前記第2の認証局に送信し、 前記第2の認証局は、前記認証申込情報を受信したと
き、当該認証申込情報と自局に固有の秘密情報に対して
第3の一方向性変換を施すことにより、前記公開情報に
依存しない第1の共有鍵情報を生成し、第2の可変パラ
メータを発生して、当該第2の可変パラメータおよび第
1の共有鍵情報に対して第4の一方向性変換を施すこと
により、第1および第2の可変パラメータに依存する認
証用質問情報を生成して前記被認証局に送信し、 前記被認証局は、受信した前記認証用質問情報,前記第
1の可変パラメータおよび認証を受けるべき被認証者に
固有の秘密情報に対して第5の一方向性変換を施すこと
により、第1の可変パラメータに依存しない認証用応答
情報を生成し、前記第1の可変パラメータに対して第6
の一方向性変換を施すことにより第2の共有鍵情報を生
成し、当該被認証者の識別情報を第2の共有鍵情報で暗
号化して、前記認証用応答情報と共に、前記第2の認証
局に送信し、 前記第2の認証局は、受信した前記第2の共有鍵情報で
暗号化された被認証者の識別情報を前記第1の共有鍵情
報で復号し、受信した前記認証用応答情報および前記第
2の可変パラメータに対して第7の一方向性変換を施す
ことにより、第2の可変パラメータに依存しない認証用
照会情報を生成し、当該認証用照会情報を復号した前記
被認証者の識別情報と共に、前記第1の認証局に送信
し、 前記第1の認証局は、受信した識別情報に対応する前記
変換秘密情報を前記データベースから検索し、検索され
た変換秘密情報が受信した認証用照会情報と一致するか
どうか調べ、一致した場合には前記被認証者を正規の被
認証者であることを、一致しない場合には前記被認証者
を正規の被認証者とは認証しないことを表す認否情報
を、第2の認証局に送信し、 前記第2の認証局は、受信した前記認否情報によって前
記被認証者を認証することを特徴とする、個人認証方
法。
21. A method of collaboratively authenticating information about a person to be authenticated, which is sent from a certificate authority, by the first and second certificate authorities, wherein the first certificate authority is A set of the identification information of the authenticator and the converted secret information that is the result of the first one-way conversion of the secret information corresponding to the identification information is stored in the database in advance, and the authenticated station When the person to be authenticated desires authentication,
By generating a first variable parameter and subjecting the first variable parameter and public information about the second certificate authority to a second one-way conversion, the first variable parameter and the public information When the authentication application information is received and the authentication application information is received, the authentication application information and the secret information peculiar to the own station are generated. By performing the third one-way conversion on the other hand, the first shared key information not depending on the public information is generated, the second variable parameter is generated, and the second variable parameter and the first variable parameter are generated. By performing a fourth one-way conversion on the shared key information, authentication question information that depends on the first and second variable parameters is generated and transmitted to the authenticated station, and the authenticated station , The authentication question information received A fifth one-way conversion is performed on the first variable parameter and the secret information unique to the person to be authenticated to generate authentication response information that does not depend on the first variable parameter, Sixth with respect to the first variable parameter
The second shared key information is generated by performing the one-way conversion, and the identification information of the person to be authenticated is encrypted with the second shared key information, and the second authentication is performed together with the authentication response information. And the second certification authority decrypts the identification information of the person to be authenticated encrypted with the received second shared key information with the first shared key information, and receives the received authentication information. By performing a seventh one-way conversion on the response information and the second variable parameter, authentication inquiry information that does not depend on the second variable parameter is generated, and the authentication target information that decrypts the authentication inquiry information is generated. The identification information of the authenticator is transmitted to the first certificate authority, the first certificate authority searches the database for the conversion secret information corresponding to the received identification information, and the retrieved conversion secret information is Does it match the received authentication inquiry information? If there is a match, it is confirmed that the person to be authenticated is a legitimate person to be authenticated. A personal authentication method, wherein the second authentication station authenticates the person to be authenticated by the received approval / disapproval information.
【請求項22】 前記第1および第2の可変パラメータ
は、乱数パラメータである、請求項21に記載の個人認
証方法。
22. The personal authentication method according to claim 21, wherein the first and second variable parameters are random number parameters.
【請求項23】 前記被認証者の識別情報に対応する秘
密情報を正の整数siとし、pを素数とし、gを不等式
1<g<pを満たす整数値とするとき、前記変換秘密情
報は、gsiを素数pで除算したときの剰余値であること
を特徴とする、請求項21または22に記載の個人認証
方法。
23. When the secret information corresponding to the identification information of the person to be authenticated is a positive integer si, p is a prime number, and g is an integer value satisfying the inequality 1 <g <p, the converted secret information is , G si is a remainder value when the prime number p is divided by the p, the personal authentication method according to claim 21 or 22.
【請求項24】 前記被認証者の識別情報に対応する秘
密情報を正の整数siとし、pを素数とし、gを不等式
1<g<pを満たす整数値とし、hをハッシュ関数とす
るとき、 前記変換秘密情報は、gh(si) を素数pで除算したとき
の剰余値であることを特徴する、請求項21または22
に記載の個人認証方法。
24. When the secret information corresponding to the identification information of the authentication subject is a positive integer si, p is a prime number, g is an integer value satisfying the inequality 1 <g <p, and h is a hash function. 23. The conversion secret information is a residue value when gh (si) is divided by a prime number p.
The personal authentication method described in.
【請求項25】 前記第1の可変パラメータxを、 0<x<p−1 gcd(x,p−1)=1 を満たす整数値とし(ただし、gcd(α,β)はαと
βとの最大公約数を示す)、 前記第2の可変パラメータrを、 0<r<p−1 gcd(r,p−1)=1 を満たす整数値とし、 yを、 xy mod p−1=1 を満たす整数値(0<y<p−1)とし(ただし、α
mod βはαをβで除算したときの剰余値を示すもの
とする)、 sを、 rs mod p−1=1 を満たす整数値(0<s<p−1)とし、 前記第2の認証局に固有の秘密情報sa を、 0<sa <p−1 gcd(sa ,p−1)=1 を満たす整数とし、 uを、 usa mod p−1=1 を満たす整数値(0<u<p−1)とし、 前記第2の認証局についての公開情報Pa を、 Pa =gu mod p で表される値とするとき、 前記認証申込情報App、前記第1の共有鍵情報C0
前記認証用質問情報Cha、前記認証用応答情報Res
p、前記第2の共有鍵情報C1 、前記認証用照会情報A
utは、それぞれ App =Pa x mod p=gux mod p C0 =Appsa mod p=gx mod p Cha =C0 r mod p=gxr mod p Resp=Chayh(si) mod p=grh(si) mod
p C1 =gx mod p Aut =Resps mod p=gh(si) mod p で求められることを特徴とする、請求項24に記載の個
人認証方法。
25. The first variable parameter x is an integer value that satisfies 0 <x <p-1 gcd (x, p-1) = 1 (where gcd (α, β) is α or β. The second variable parameter r is an integer value that satisfies 0 <r <p-1 gcd (r, p-1) = 1, and y is xy mod p-1 = 1. The integer value (0 <y <p-1) that satisfies
mod β represents a remainder value when α is divided by β), s is an integer value (0 <s <p-1) that satisfies rs mod p-1 = 1, and the second authentication is performed. the unique secret information s a to station, 0 <s a <p- 1 gcd (s a, p-1) is an integer satisfying = 1, the u, integer satisfying us a mod p-1 = 1 ( 0 <u <p-1), and when the public information P a about the second certificate authority is a value represented by P a = gu mod p, the authentication application information App, the first Shared key information C 0 ,
The authentication question information Cha and the authentication response information Res
p, the second shared key information C 1 , the authentication inquiry information A
ut, respectively App = P a x mod p = g ux mod p C 0 = App sa mod p = g x mod p Cha = C 0 r mod p = g xr mod p Resp = Cha yh (si) mod p = g rh (si) mod
The personal authentication method according to claim 24, wherein p C 1 = g x mod p Aut = Resp s mod p = g h (si) mod p.
【請求項26】 前記整数値gは、各被認証者毎に変更
される、請求項23〜25のいずれかに記載の個人認証
方法。
26. The personal authentication method according to claim 23, wherein the integer value g is changed for each person to be authenticated.
【請求項27】 前記ハッシュ関数hは、各被認証者毎
に変更される、請求項24または25に記載の個人認証
方法。
27. The personal authentication method according to claim 24, wherein the hash function h is changed for each person to be authenticated.
【請求項28】 前記被認証局は、前記被認証者の識別
情報に加えて所定の情報を第2の共有鍵情報で暗号化し
て、前記認証用応答情報と共に、前記第2の認証局に送
信することを特徴とする、請求項21に記載の個人認証
方法。
28. The authenticated station encrypts predetermined information in addition to the identification information of the authenticated person with second shared key information, and sends it to the second authenticated station together with the authentication response information. The personal authentication method according to claim 21, which is transmitted.
【請求項29】 前記所定の情報は、商品の発注情報で
ある、請求項28に記載の個人認証方法。
29. The personal authentication method according to claim 28, wherein the predetermined information is ordering information of a product.
【請求項30】 被認証局から送られてくる被認証者に
関する情報を、第1および第2の認証局が協働して認証
する方法であって、 前記第1の認証局は、前記被認証者の識別情報と、当該
識別情報に対応する秘密情報に対して第1の一方向性変
換を行った結果である変換秘密情報との組を予めデータ
ベースに記憶しており、 前記被認証局は、前記被認証者が認証を希望するとき、
第1の可変パラメータを発生し、当該第1の可変パラメ
ータと第2の認証局についての公開情報に対して第2の
一方向性変換を施すことにより、当該第1の可変パラメ
ータおよび当該公開情報に依存する認証申込情報を生成
して前記第2の認証局に送信し、 前記第2の認証局は、前記認証申込情報を受信したと
き、当該認証申込情報と自局に固有の秘密情報に対して
第3の一方向性変換を施すことにより、前記公開情報に
依存しない第1の共有鍵情報を生成し、第2の可変パラ
メータを発生して、当該第2の可変パラメータおよび第
1の共有鍵情報に対して第4の一方向性変換を施すこと
により、第1および第2の可変パラメータに依存する認
証用質問情報を生成して前記被認証局に送信し、 前記被認証局は、受信した前記認証用質問情報,前記第
1の可変パラメータおよび認証を受けるべき被認証者に
固有の秘密情報に対して第5の一方向性変換を施すこと
により、第1の可変パラメータに依存しない認証用応答
情報を生成し、前記第1の可変パラメータに対して第6
の一方向性変換を施すことにより第2の共有鍵情報を生
成し、所定の情報を第2の共有鍵情報で暗号化して、前
記認証用応答情報および被認証者の識別情報と共に、前
記第2の認証局に送信し、 前記第2の認証局は、受信した前記第2の共有鍵情報で
暗号化された所定の情報を前記第1の共有鍵情報で復号
し、受信した前記認証用応答情報および前記第2の可変
パラメータに対して第7の一方向性変換を施すことによ
り、第2の可変パラメータに依存しない認証用照会情報
を生成し、当該認証用照会情報を受信した前記被認証者
の識別情報と共に、前記第1の認証局に送信し、 前記第1の認証局は、受信した識別情報に対応する前記
変換秘密情報を前記データベースから検索し、検索され
た変換秘密情報が受信した認証用照会情報と一致するか
どうか調べ、一致した場合には前記被認証者を正規の被
認証者であることを、一致しない場合には前記被認証者
を正規の被認証者とは認証しないことを表す認否情報
を、第2の認証局に送信し、 前記第2の認証局は、受信した前記認否情報によって前
記被認証者を認証することを特徴とする、個人認証方
法。
30. A method of collaboratively authenticating information about a person to be authenticated, which is sent from a certificate authority, by the first and second certificate authorities, wherein the first certificate authority A set of the identification information of the authenticator and the converted secret information that is the result of the first one-way conversion of the secret information corresponding to the identification information is stored in the database in advance, and the authenticated station When the person to be authenticated desires authentication,
By generating a first variable parameter and subjecting the first variable parameter and public information about the second certificate authority to a second one-way conversion, the first variable parameter and the public information When the authentication application information is received and the authentication application information is received, the authentication application information and the secret information peculiar to the own station are generated. By performing the third one-way conversion on the other hand, the first shared key information not depending on the public information is generated, the second variable parameter is generated, and the second variable parameter and the first variable parameter are generated. By performing a fourth one-way conversion on the shared key information, authentication question information that depends on the first and second variable parameters is generated and transmitted to the authenticated station, and the authenticated station , The authentication question information received A fifth one-way conversion is performed on the first variable parameter and the secret information unique to the person to be authenticated to generate authentication response information that does not depend on the first variable parameter, Sixth with respect to the first variable parameter
The second shared key information is generated by performing the one-way conversion, the predetermined information is encrypted with the second shared key information, and the authentication response information and the identification information of the person to be authenticated are provided together with the second shared key information. To the second certificate authority, and the second certificate authority decrypts the predetermined information encrypted with the received second shared key information with the first shared key information, and receives the received authentication information. A seventh one-way conversion is performed on the response information and the second variable parameter to generate authentication inquiry information that does not depend on the second variable parameter, and the authentication target information that has received the authentication inquiry information is generated. The identification information of the authenticator is transmitted to the first certificate authority, the first certificate authority searches the database for the conversion secret information corresponding to the received identification information, and the retrieved conversion secret information is Matches the authentication reference information received Check whether or not, if it matches, the authenticated person is a regular authenticated person, if it does not match, the authentication information indicating that the authenticated person is not authenticated as a regular authenticated person, A personal authentication method, characterized by transmitting to a second certificate authority, wherein the second certificate authority authenticates the person to be authenticated by the received approval / disapproval information.
【請求項31】 前記被認証局は、前記所定の情報とし
て商品の発注情報を前記第2の共有鍵情報で暗号化し
て、前記認証用応答情報および前記被認証者の識別情報
と共に、前記第2の認証局に送信することを特徴とす
る、請求項30に記載の個人認証方法。
31. The authenticated station encrypts ordering information of a product as the predetermined information with the second shared key information, and sends the authentication response information and the identification information of the authenticated person together with the first shared information. The personal authentication method according to claim 30, wherein the personal authentication method is transmitted to the second certification authority.
【請求項32】 被認証局から送られてくる被認証者に
関する情報を、第1および第2の認証局が協働して認証
する方法であって、 前記第1の認証局は、前記被認証者の識別情報と、当該
識別情報に対応する秘密情報に対して第1の一方向性変
換を行った結果である変換秘密情報との組を予めデータ
ベースに記憶しており、 前記第2の認証局は、前記被認証局から認証申込があっ
たとき、第1の可変パラメータを発生し、当該第1の可
変パラメータに対して第2の一方向性変換を施すことに
より、当該第1の可変パラメータに依存する認証用質問
情報を生成して被認証局に送信し、 前記被認証局は、前記認証用質問情報を受信したとき、
第2の可変パラメータを発生し、当該第2の可変パラメ
ータ,前記認証用質問情報および認証を受けるべき被認
証者に固有の秘密情報に対して第3の一方向性変換を施
すことにより、秘密情報,第1および第2の可変パラメ
ータに依存する第1の認証用応答情報を生成し、当該第
2の可変パラメータと第2の認証局についての公開情報
に対して第4の一方向性変換を施すことにより、当該第
2の可変パラメータおよび当該公開情報に依存する第2
の認証用応答情報を生成し、当該第2の可変パラメータ
に対して第5の一方向性変換を施すことにより第1の共
有鍵情報を生成し、被認証者の識別情報を前記第1の共
有鍵情報で暗号化して、前記第1および第2の認証用応
答情報と共に、前記第2の認証局に送信し、 前記第2の認証局は、受信した第2の認証用応答情報と
自局に固有の秘密情報に対して第6の一方向性変換を施
すことにより、前記公開情報に依存しない第2の共有鍵
情報を生成し、受信した前記第1の共有鍵情報で暗号化
された被認証者の識別情報を当該第2の共有鍵情報で復
号し、当該第2の共有鍵情報と前記第1の可変パラメー
タと受信した前記第1認証用応答情報とに対して第7の
一方向性変換を施すことにより、第1および第2の可変
パラメータに依存しない認証用照会情報を生成し、当該
認証用照会情報を復号した被認証者の識別情報と共に、
前記第1の認証局に送信し、 前記第1の認証局は、受信した被認証者の識別情報に対
応する前記変換秘密情報を前記データベースから検索
し、検索された変換秘密情報が受信した前記認証用照会
情報と一致するか否かを調べ、一致した場合には前記被
認証者が正規の被認証者であることを、一致しない場合
には正規の被認証でないことを表す認否情報を、第2の
認証局に送信し、 前記第2の認証局は、受信した前記認否情報によって前
記被認証者を認証することを特徴とする、個人認証方
法。
32. A method in which first and second certification authorities cooperate to certify information on a certification subject sent from the certification authority, wherein the first certification authority is configured to A pair of the identification information of the authenticator and the converted secret information that is the result of the first one-way conversion of the secret information corresponding to the identification information is stored in the database in advance, The certificate authority generates a first variable parameter when there is an application for authentication from the certificated station, and performs a second one-way conversion on the first variable parameter to obtain the first variable parameter. Sending the authentication question information dependent on the variable parameter to the authenticated station, the authenticated station, when receiving the authentication question information,
A secret is generated by generating a second variable parameter, and performing a third one-way conversion on the second variable parameter, the authentication question information, and the secret information unique to the authenticated person to be authenticated. A first authentication response information that depends on the information, the first and second variable parameters, and a fourth one-way conversion for the public information about the second variable parameter and the second certificate authority. By applying the second variable parameter and the second information dependent on the public information.
Authentication response information is generated, and fifth shared key information is generated by performing a fifth one-way conversion on the second variable parameter, and the identification information of the person to be authenticated is converted into the first shared key information. It is encrypted with shared key information and transmitted to the second certificate authority together with the first and second response information for authentication, and the second certificate authority receives the received second response information for authentication and A second shared key information that does not depend on the public information is generated by performing a sixth one-way conversion on the secret information unique to the station, and is encrypted by the received first shared key information. The identification information of the authenticated person is decrypted with the second shared key information, and the second shared key information, the first variable parameter, and the received first authentication response information Authentication that does not depend on the first and second variable parameters by performing the one-way conversion Generate inquiry information for authentication, and the identification information of the authenticated person who decrypts the authentication inquiry information,
Transmitting to the first certificate authority, the first certificate authority searches the database for the conversion secret information corresponding to the received identification information of the authentication subject, and the searched conversion secret information is received Check whether or not it matches the authentication inquiry information, and if it matches, the authenticated person is a regular authenticated person, and if it does not match, the authentication information indicating that the authenticated person is not a regular authenticated person, A personal authentication method, characterized by transmitting to a second certificate authority, wherein the second certificate authority authenticates the person to be authenticated by the received approval / disapproval information.
【請求項33】 前記第1および第2の可変パラメータ
は、乱数パラメータである、請求項32に記載の個人認
証方法。
33. The personal authentication method according to claim 32, wherein the first and second variable parameters are random number parameters.
【請求項34】 前記被認証者の識別情報に対応する秘
密情報を正の整数siとし、pを素数とし、gを不等式
1<g<pを満たす整数値とするとき、 前記変換秘密情報は、gsiを素数pで除算したときの剰
余値であることを特徴する、請求項32または33に記
載の個人認証方法。
34. When the secret information corresponding to the identification information of the person to be authenticated is a positive integer si, p is a prime number, and g is an integer value that satisfies the inequality 1 <g <p, the converted secret information is , G si is a remainder value when the prime number p is divided, the personal authentication method according to claim 32 or 33.
【請求項35】 前記被認証者の識別情報に対応する秘
密情報を正の整数siとし、pを素数とし、gを不等式
1<g<pを満たす整数値とし、hをハッシュ関数とす
るとき、 前記変換秘密情報は、gh(si) を素数pで除算したとき
の剰余値であることを特徴とする、請求項32または3
3に記載の個人認証方法。
35. When the secret information corresponding to the identification information of the authentication subject is a positive integer si, p is a prime number, g is an integer value satisfying the inequality 1 <g <p, and h is a hash function. The conversion secret information is a residue value when gh (si) is divided by a prime number p.
The personal authentication method described in 3.
【請求項36】 前記第1の可変パラメータrを、 0<r<p−1 gcd(r,p−1)=1 を満たす整数値とし(ただし、gcd(α,β)はαと
βとの最大公約数を示す)、 前記第2の可変パラメータxを、 0<x<p−1 gcd(x,p−1)=1 を満たす整数値とし、 前記第2の認証局に固有の秘密情報sa を、 0<sa <p−1 gcd(sa ,p−1)=1 を満たす整数値とし、 uを、 usa mod p−1=1 を満たす整数値(0<u<p−1)とし、 前記第2の認証局についての公開情報Pa を、 Pa =gu mod p で表される値とし(ただし、α mod βはαをβで除
算したときの剰余値を示すものとする)、 前記第2の認証用応答情報Cを、 C=Pax mod p=gux mod p で計算される値とし、 前記第1の共有鍵情報C1 を、 C1 =gx mod p で計算される値とし、 前記第2の共有鍵情報C0 を、 C0 =Csa mod p=gx mod p で計算される値とし、 zを、 z=C0 -1 mod p で計算される値とし、 wを、 w=zr mod p=g-xr mod p で計算される値とし、 sを、 rs mod p−1=1 を満たす整数値(0<s<p−1)としたとき、 前記認証用質問情報Cha、前記第1の認証用応答情報
Resp、前記認証用照会情報Autは、それぞれ Cha =gr mod p Resp=Chax+h(si) mod p=gr{x+h(si)}
mod p Aut =(Resp×w)s mod p =gh(si)
od p で求められることを特徴とする、請求項35に記載の個
人認証方法。
36. The first variable parameter r is an integer value that satisfies 0 <r <p-1 gcd (r, p-1) = 1 (where gcd (α, β) is α or β. The second variable parameter x is an integer value that satisfies 0 <x <p-1 gcd (x, p-1) = 1, and a secret unique to the second certificate authority. information s a, 0 <s a < p-1 gcd (s a, p-1) is an integer value that satisfies = 1, the u, integer satisfying us a mod p-1 = 1 (0 <u < p-1), and the public information P a about the second certificate authority is a value represented by P a = g u mod p (where α mod β is a remainder value when α is divided by β). The second authentication response information C is a value calculated by C = Pa x mod p = g ux mod p, and the first The Yukagi information C 1, the value calculated by C 1 = g x mod p, the second shared key information C 0, the value calculated by C 0 = C sa mod p = g x mod p , Z is a value calculated by z = C 0 −1 mod p, w is a value calculated by w = z r mod p = g −xr mod p, and s is rs mod p−1 = When the integer value satisfying 1 is satisfied (0 <s <p−1), the authentication question information Cha, the first authentication response information Resp, and the authentication inquiry information Aut are respectively Cha = g r mod p. Resp = Cha x + h (si) mod p = g r {x + h (si)}
mod p Aut = (Resp × w) s mod p = gh (si) m
The personal authentication method according to claim 35, wherein the personal authentication method is obtained by odd p.
【請求項37】 前記整数値gは、各被認証者毎に変更
される、請求項34〜36のいずれかに記載の個人認証
方法。
37. The personal authentication method according to claim 34, wherein the integer value g is changed for each person to be authenticated.
【請求項38】 前記ハッシュ関数hは、各被認証者毎
に変更される、請求項35または36に記載の個人認証
方法。
38. The personal authentication method according to claim 35, wherein the hash function h is changed for each person to be authenticated.
【請求項39】 前記被認証局は、前記被認証者の識別
情報に加えて所定の情報を第1の共有鍵情報で暗号化し
て、前記認証用応答情報と共に、前記第2の認証局に送
信することを特徴とする、請求項32に記載の個人認証
方法。
39. The authenticated station encrypts predetermined information in addition to the identification information of the authenticated person with first shared key information, and sends it to the second authenticated station together with the authentication response information. The personal authentication method according to claim 32, wherein the personal authentication method is performed.
【請求項40】 前記所定の情報は、商品の発注情報で
ある、請求項39に記載の個人認証方法。
40. The personal authentication method according to claim 39, wherein the predetermined information is ordering information of a product.
【請求項41】 被認証局から送られてくる被認証者に
関する情報を、第1および第2の認証局が協働して認証
する方法であって、 前記第1の認証局は、前記被認証者の識別情報と、当該
識別情報に対応する秘密情報に対して第1の一方向性変
換を行った結果である変換秘密情報との組を予めデータ
ベースに記憶しており、 前記第2の認証局は、前記被認証局から認証申込があっ
たとき、第1の可変パラメータを発生し、当該第1の可
変パラメータに対して第2の一方向性変換を施すことに
より、当該第1の可変パラメータに依存する認証用質問
情報を生成して被認証局に送信し、 前記被認証局は、前記認証用質問情報を受信したとき、
第2の可変パラメータを発生し、当該第2の可変パラメ
ータ,前記認証用質問情報および認証を受けるべき被認
証者に固有の秘密情報に対して第3の一方向性変換を施
すことにより、秘密情報,第1および第2の可変パラメ
ータに依存する第1の認証用応答情報を生成し、当該第
2の可変パラメータと第2の認証局についての公開情報
に対して第4の一方向性変換を施すことにより、当該第
2の可変パラメータおよび当該公開情報に依存する第2
の認証用応答情報を生成し、当該第2の可変パラメータ
に対して第5の一方向性変換を施すことにより第1の共
有鍵情報を生成し、所定の情報を前記第1の共有鍵情報
で暗号化して、前記第1および第2の認証用応答情報な
らびに被認証者の識別情報と共に、前記第2の認証局に
送信し、 前記第2の認証局は、受信した第2の認証用応答情報と
自局に固有の秘密情報に対して第6の一方向性変換を施
すことにより、前記公開情報に依存しない第2の共有鍵
情報を生成し、受信した前記第1の共有鍵情報で暗号化
された所定の情報を当該第2の共有鍵情報で復号し、当
該第2の共有鍵情報と前記第1の可変パラメータと受信
した前記第1認証用応答情報とに対して第7の一方向性
変換を施すことにより、第1および第2の可変パラメー
タに依存しない認証用照会情報を生成し、当該認証用照
会情報を受信した被認証者の識別情報と共に、前記第1
の認証局に送信し、 前記第1の認証局は、受信した被認証者の識別情報に対
応する前記変換秘密情報を前記データベースから検索
し、検索された変換秘密情報が受信した前記認証用照会
情報と一致するか否かを調べ、一致した場合には前記被
認証者が正規の被認証者であることを、一致しない場合
には正規の被認証でないことを表す認否情報を、第2の
認証局に送信し、 前記第2の認証局は、受信した前記認否情報によって前
記被認証者を認証することを特徴とする、個人認証方
法。
41. A method in which first and second certification authorities cooperate to certify information on a certification subject sent from a certification authority, wherein the first certification authority is configured to A pair of the identification information of the authenticator and the converted secret information that is the result of the first one-way conversion of the secret information corresponding to the identification information is stored in the database in advance, The certificate authority generates a first variable parameter when there is an application for authentication from the certificated station, and performs a second one-way conversion on the first variable parameter to obtain the first variable parameter. Sending the authentication question information dependent on the variable parameter to the authenticated station, the authenticated station, when receiving the authentication question information,
A secret is generated by generating a second variable parameter, and performing a third one-way conversion on the second variable parameter, the authentication question information, and the secret information unique to the authenticated person to be authenticated. A first authentication response information that depends on the information, the first and second variable parameters, and a fourth one-way conversion for the public information about the second variable parameter and the second certificate authority. By applying the second variable parameter and the second information dependent on the public information.
Authentication response information is generated, and fifth shared key information is generated by subjecting the second variable parameter to fifth unidirectional conversion. Predetermined information is generated as the first shared key information. And sends it to the second certificate authority together with the response information for the first and second authentication and the identification information of the person to be authenticated, and the second certificate authority receives the second certificate for authentication. By performing a sixth one-way conversion on the response information and the secret information unique to the own station, second shared key information that does not depend on the public information is generated, and the received first shared key information. The predetermined information encrypted in step S1 is decrypted with the second shared key information, and the second shared key information, the first variable parameter, and the received first authentication response information Depends on the first and second variable parameters by applying a one-way conversion of No authentication reference information is generated, and the identification information of the authenticatee who received the authentication reference information is received together with the first information.
And the first certificate authority searches the database for the conversion secret information corresponding to the received identification information of the authenticated person, and the authentication inquiry received by the searched conversion secret information. It is checked whether or not the information matches, and if the two match, the authentication information indicating that the person to be authenticated is a legitimate person is authenticated. A personal authentication method, characterized by transmitting to a certification authority, wherein the second certification authority authenticates the person to be certified by the received approval / disapproval information.
【請求項42】 前記被認証局は、前記所定の情報とし
て商品の発注情報を前記第1の共有鍵情報で暗号化し
て、前記第1および第2の認証用応答情報ならびに前記
被認証者の識別情報と共に、前記第2の認証局に送信す
ることを特徴とする、請求項41に記載の個人認証方
法。
42. The authenticated station encrypts order information of a product as the predetermined information with the first shared key information, and outputs the first and second authentication response information and the authenticated person. The personal authentication method according to claim 41, wherein the personal authentication method is transmitted to the second certificate authority together with identification information.
JP00512596A 1995-01-20 1996-01-16 Personal authentication method Expired - Fee Related JP3497936B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP00512596A JP3497936B2 (en) 1995-01-20 1996-01-16 Personal authentication method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP7-7689 1995-01-20
JP768995 1995-01-20
JP00512596A JP3497936B2 (en) 1995-01-20 1996-01-16 Personal authentication method

Publications (2)

Publication Number Publication Date
JPH08262976A true JPH08262976A (en) 1996-10-11
JP3497936B2 JP3497936B2 (en) 2004-02-16

Family

ID=26339029

Family Applications (1)

Application Number Title Priority Date Filing Date
JP00512596A Expired - Fee Related JP3497936B2 (en) 1995-01-20 1996-01-16 Personal authentication method

Country Status (1)

Country Link
JP (1) JP3497936B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002504731A (en) * 1998-02-19 2002-02-12 サートコ Computer-based method and transaction support system
JP2002157421A (en) * 2000-11-20 2002-05-31 Dainippon Printing Co Ltd Account settlement processing method using credit card
JP2002312707A (en) * 2001-04-13 2002-10-25 Dainippon Printing Co Ltd Account settlement processing method using credit card
JP2003520467A (en) * 1999-12-21 2003-07-02 クゥアルコム・インコーポレイテッド How to authenticate anonymous users while reducing the potential for "middleman" fraud
JP2020096308A (en) * 2018-12-14 2020-06-18 明雄 小田中 Authentication system using digital tally system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002504731A (en) * 1998-02-19 2002-02-12 サートコ Computer-based method and transaction support system
US8121949B2 (en) 1998-02-19 2012-02-21 Certco Computer-based method and system for aiding transactions
US8321348B2 (en) 1998-02-19 2012-11-27 Certco, Inc. Computer-based method and system for aiding transactions
JP2003520467A (en) * 1999-12-21 2003-07-02 クゥアルコム・インコーポレイテッド How to authenticate anonymous users while reducing the potential for "middleman" fraud
JP4782343B2 (en) * 1999-12-21 2011-09-28 クゥアルコム・インコーポレイテッド How to authenticate anonymous users while reducing the possibility of “middleman” fraud
JP2002157421A (en) * 2000-11-20 2002-05-31 Dainippon Printing Co Ltd Account settlement processing method using credit card
JP2002312707A (en) * 2001-04-13 2002-10-25 Dainippon Printing Co Ltd Account settlement processing method using credit card
JP2020096308A (en) * 2018-12-14 2020-06-18 明雄 小田中 Authentication system using digital tally system

Also Published As

Publication number Publication date
JP3497936B2 (en) 2004-02-16

Similar Documents

Publication Publication Date Title
US5790667A (en) Personal authentication method
US6247129B1 (en) Secure electronic commerce employing integrated circuit cards
US9258296B2 (en) System and method for generating a strong multi factor personalized server key from a simple user password
CN100595748C (en) Electronic value authentication method, authentication system and device
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
US6061791A (en) Initial secret key establishment including facilities for verification of identity
US7379919B2 (en) Method and system for conducting secure payments over a computer network
AU2001243658B2 (en) Method and system for secure payments over a computer network
US6269445B1 (en) Electronic shopping method, electronic shopping system and document authenticating method relating thereto
US20120191615A1 (en) Secure Credit Transactions
US20020073045A1 (en) Off-line generation of limited-use credit card numbers
US6978380B1 (en) System and method for secure authentication of a subscriber of network services
US20040260657A1 (en) System and method for user-controlled on-line transactions
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
WO1998040982A9 (en) Secure electronic commerce employing integrated circuit cards
AU2001243658A1 (en) Method and system for secure payments over a computer network
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
CA2406375C (en) An improved method and system for conducting secure payments over a computer network
JP3497936B2 (en) Personal authentication method
WO1996020452A1 (en) Certifying system and transaction system with the certification
JP3886964B2 (en) Authentication terminal device, authentication server, and authentication system
US20130132726A1 (en) Digital certification method and apparatus
JPH10149396A (en) Commercial transaction system
AU2007216920B2 (en) An improved method and system for conducting secure payments over a computer network
CN115907769A (en) Identity authentication method, system and terminal based on block chain and autonomous identity recognition technology

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees